security newsletter

Transcription

security newsletter
16.12.13, 45990/Best.-Nr. 410411
SECURITY
NEWSLETTER
25
13
Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit
Editorial
Inhalt
Angriffe zählen zum Tagesgeschäft
Alle Betriebssysteme
Sicher dürfen sich gerade einmal 13 Prozent der Unternehmen fühlen, deren IT nach eigenen Aussagen noch nie
aus dem Internet angegriffen wurde. Für die überwiegende
Mehrheit zählen solche Attacken dagegen zum Alltag –
oftmals müssen sie sich sogar täglich oder mehrmals in der
Woche gegen Hackerangriffe wehren. Dies ergab eine vom
Institut für Demoskopie Allensbach im Auftrag von T-Systems durchgeführte Studie, für die mehr als 500 Entscheider in mittleren und großen Unternehmen in Deutschland
befragt wurden.
Update von VMware ESX für Bibliotheken von
Dritt-herstellern ................................................................ 1
Bug in VMware Workstation, Fusion, ESXi und ESX
erlaubt höhere Rechte....................................................... 2
Zwei Sicherheitslücken in Apache Subversion ................ 2
Hilfesystem des IBM FileNet Content Manager
nach-gebessert .................................................................. 2
HP Service Manager und HP Service-Center erlauben
remote Codeausführung ................................................... 2
Sicherheitslücken in QRadar SIEM geschlossen ............. 2
Der Studie zufolge meldete rund ein Drittel der Unternehmen mit mehr als 1.000 Mitarbeitern mehrere Angriffe pro
Woche. Unter den kleineren Unternehmen mit bis zu 100
Mitarbeitern verzeichneten 16 Prozent häufige Attacken.
Entsprechend nimmt das Thema IT-Sicherheit der Umfrage nach für 92 Prozent aller Unternehmen einen hohen
Stellenwert ein. Das spiegelt sich auch in den Investitionen
wider: 35 Prozent der Entscheider berichten über deutlich,
41 Prozent über etwas gestiegene Ausgaben in diesem
Bereich.
Windows
Auch das Risikobewusstsein der Führungskräfte ist größer
geworden: Während vor einem Jahr rund 42 Prozent der
Großunternehmen das Schadensrisiko durch einen Hackerangriff als groß oder sehr groß einstuften, sind es aktuell
53 Prozent. Dennoch besitzen nur rund 40 Prozent der
Unternehmen eine umfassende Strategie zum Umgang mit
Cyber-Gefahren, ebenfalls gut 40 Prozent setzen dagegen
nur auf Einzelmaßnahmen zum Sichern ihrer IT-Systeme
und Firmendaten.
Neue Security-Notizen von Cisco .................................... 4
Recht wenig Vertrauen bringen viele Entscheider ihren
eigenen Mitarbeitern entgegen. So gehen 57 Prozent davon
aus, dass Angestellte, die leichtfertig mit Daten umgehen
und Sicherheitsstandards nicht beachten, eine große oder
sehr große Gefahr für das Unternehmen darstellen. Explizit
etwas daran ändern wollen allerdings nur die 23 Prozent
der Führungskräfte, die Schulung, Information und Sensibilisierung der Mitarbeiter als Thematik mit dem größten
Handlungsbedarf in puncto IT-Sicherheit nannten.
■ Update von VMware ESX
für Bibliotheken von Drittherstellern
Frank Gotta
Chefredakteur
Security Newsletter 25/13
Schwachstelle im Kerneltreiber NDPROXY von
Win XP und Server 2003 ................................................. 3
Sicherheitslücke im Novell iPrint Client für Windows .... 3
Unix/Linux
Schwachstellen in Perl für AIX........................................ 3
Cisco
Kurzmeldungen ............................................................... 4
Impressum ....................................................................... 6
Alle Betriebssysteme
Betriebssystem alle Systeme
Software VMware ESX 4.0, 4.1
Angriffe Denial of Service, Zugriff auf
sensible Informationen
Schutz teilweise Software-Update
VMware hat diverse Fehler in Bibliotheken von Drittherstellern dokumentiert, die mit ESX zum Einsatz kommen
[1]. (fgo)
Seite 1
Problem
Betroffen sind Bibliotheken, die in neun Fällen vom
Kernel bzw. in zwei Fällen von nss und nspr der ServiceKonsole verwendet werden. Werden diese Schwachstellen
erfolgreich ausgenutzt, sind Denial-of-Service-Attacken,
teilweise aber auch der unbefugte Zugriff auf sensible
Informationen möglich.
Empfehlung
Für VMware ESX 4.1 steht ein Patch [2] zur Verfügung,
der die Fehler korrigiert. Ein Pacht für VMware 4.0 steht
noch aus.
Information
[1] http://www.vmware.com/security/advisories/VMSA-2013-0015.html
[2] http://kb.vmware.com/kb/2061209
■ Bug in VMware Workstation, Fusion,
ESXi und ESX erlaubt höhere Rechte
Betriebssystem alle Systeme
Software VMware Fusion, VMware Player,
VMware Workstation, VMware
ESX, VMware ESXi
Angriffe Erhöhen von Rechten
Schutz Software-Update
In mehreren Produkten von VMware liegt eine Sicherheitslücke im Treiber lgtosync.sys vor [1]. (fgo)
Problem
Ein lokaler, nicht authentifizierter Angreifer kann auf
einem anfälligen Zielsystem durch eine entsprechend aufgebaute Anwendung den Speicher manipulieren und darüber Betriebssystem-Privilegien erlangen, wenn als Gast
Windows XP (Workstation und Fusion), Windows 2000
Server oder Windows 2003 Server in 32-Bit läuft.
Empfehlung
Es stehen Updates zur Korrektur dieser Schwachstelle zum
Download bereit.
Information
[1] https://www.vmware.com/security/advisories/VMSA-2013-0014.html
■ Zwei Sicherheitslücken
in Apache Subversion
Betriebssystem AIX, GNU/Linux, Windows, Mac
OS X, FreeBSD, Solaris, OS/400
Software Apache Subversion
Angriffe Denial of Service, nicht autorisierte
Zugriffe
Schutz Software-Update
Information
[1] http://subversion.apache.org/security/CVE-2013-4505-advisory.txt
[2] http://subversion.apache.org/security/CVE-2013-4558-advisory.txt
■ Hilfesystem des IBM FileNet Content
Manager nachgebessert
Betriebssystem AIX, HP-UX, Linux, Solaris,
Windows
Software IBM FileNet Content Manager
(IBM Eclipse Help System) 4.5.1,
5.0, 5.1.0, 5.2.0
Angriffe Cross-Site Scripting
Schutz Software-Update
Im IBM Eclipse Help System (IEHS), das unter anderem
mit dem IBM FileNet Content Manager des InfoCenters
ausgeliefert wird, besteht eine Schwachstelle [1]. (fgo)
Problem
Ursache ist ein Fehler in der Java Server Page workingSet.jsp. Ein entfernter Angreifer kann diese Schwachstelle
mit einer speziell gestalteten URL ausnutzen, um ein
Script im Webbrowser eines Anwenders im Sicherheitskontext der Hosting-Website auszuführen, sobald die URL
angeklickt wird. Zudem ist es möglich, Cookie-basierte
Anmeldeinformationen zur Authentifizierung zu stehlen [2].
Empfehlung
Es stehen Bugfixes zum Download zur Verfügung
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21657493
[2] http://xforce.iss.net/xforce/xfdb/88056
■ HP Service Manager und HP ServiceCenter erlauben remote Codeausführung
Betriebssystem Windows, Solaris, Linux, AIX,
HP-UX
Software HP Service Manager 7.11, 9.21,
9.30, 9.31; HP ServiceCenter 6.2.8
Angriffe remotes Ausführen von Code
Schutz Software-Update
In den HP-Produkten ServiceManager und ServiceCenter
wurde eine Sicherheitslücke dokumentiert [1]. (fgo)
Problem
Wie meist hält sich HP mit Angaben zur exakten Ursache
der Schwachstelle bedeckt. Bekannt ist allerdings, dass sie
über das Netzwerk relativ leicht ausnutzbar ist und die
unbefugte Codeausführung ermöglicht.
In Apache Subversion, einer freien Software zur Versionsverwaltung von Dateien und Verzeichnissen, wurden zwei
Sicherheitslücken festgestellt. (fgo)
Empfehlung
HP hat Software-Updates programmiert und zum Download bereitgestellt, deren Einspielen die Schwachstelle
schließt.
Problem
1. In mod_dontdothat 1.4.0 bis 1.7.13 sowie 1.8.0 bis 1.8.4
liegt ein Fehler vor, der dafür sorgt, dass ReportAnfragen nicht wie eingestellt blockiert werden [1].
Information
[1] https://h20564.www2.hp.com/portal/site/hpsc/public/k
b/docDisplay?docId=emr_na-c04026812
2. Wenn SVNAutoversioning in mod_dav_svn aktiviert
wurde, kann über eine manipulierte URL ein Denial of
Service provoziert werden [2].
Empfehlung
Die beiden Fehler wurden in den Versionen 1.7.14 bzw.
1.8.5 von mod_dontdothat und mod_dav_svn beseitigt.
Seite 2
■ Sicherheitslücken in
QRadar SIEM geschlossen
Betriebssystem Linux, Windows
Software IBM Security QRadar SIEM 7.x
Angriffe Cross-Site Scripting, Umgehen von
Sicherheitsfunktionen
Schutz Software-Update
Security Newsletter 25/13
In IBM QRadar Security Information and Event Management (SIEM) wurden drei Schwachstellen festgestellt [1].
(fgo)
Problem
1. Eine manipulierte URL ermöglicht eine Cross-SiteScripting-Attacke [2].
2. Der WinCollect Agent erlaubt es einem remoten Angreifer, Sicherheitsfunktionen zu umgehen, indem er
mittels einer manipulierten DLL oder Konfiguration
über den Agent die Sicherheit des Hosts, auf dem dieser
installiert ist, herabsetzt [3].
3. Es existiert eine Cross-Site-Scripting-Schwachstelle im
„Right Click Plugin“ der Kontextmenüs für IP-Informationen [4].
Empfehlung
IBM stellt Software-Korrekturen und teilweise auch Informationen zu möglichen Workarounds zur Verfügung.
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21656875
[2] http://xforce.iss.net/xforce/xfdb/88556
[3] http://xforce.iss.net/xforce/xfdb/88361
[4] http://xforce.iss.net/xforce/xfdb/87912
Windows
■ Schwachstelle im Kerneltreiber
NDPROXY von Win XP und Server 2003
Betriebssystem Windows XP, Windows Server
2003
Software Kernel
Angriffe Erhöhung von Berechtigungen,
Ausführen von Code
Schutz Workaround
Eine Kernel-Komponente von Windows XP und Windows
Server 2003 weist eine Sicherheitslücke auf, die aktiv
gezielt ausgenutzt wird [1]. Andere Windows-Versionen
sind nicht betroffen. (fgo)
Problem
Die Schwachstelle liegt im NDPROXY vor, ein vom System bereitgestellter Treiber, der WAN-Miniport-Treiber,
Anruf-Manager und Miniport-Anruf-Manager mit den
TAPI-Diensten (Telephony Application Programming Interfaces) verbindet. Lokale Angreifer können die Sicherheitslücke missbrauchen, um beliebige Befehle mit Systemrechten zur Ausführung zu bringen.
Empfehlung
Microsoft stellt Informationen zu einem Workaround bereit, über den NDProxy.sys deaktiviert wird. Das Deaktivieren von NDProxy.sys bewirkt allerdings, dass bestimmte Dienste, die sich auf Windows TAPI (Telephony Application Programming Interfaces) stützen, nicht mehr funktionieren.
■ Sicherheitslücke im
Novell iPrint Client für Windows
Betriebssystem
Software
Angriffe
Schutz
Windows
Novell iPrint Client
Denial of Service
Software-Update
Der Novell iPrint Client vor Version 5.93 erlaubt remote
Angriffe [1]. (fgo)
Problem
Ursache ist ein Programmierfehler in der Funktion
id1.GetPrinterURLList, der Denial-of-Service-Attacken
erlaubt.
Empfehlung
Der Bugfix für diese Schwachstelle ist im Patch „iPrint
Client for Windows XP/Vista/Win 7/Win 8 5.93“ enthalten.
Information
[1] http://www.novell.com/support/kb/doc.php?id=7014184
Unix
■ Schwachstellen in Perl für AIX
Betriebssystem IBM AIX 5.3, 6.1, 7.1
Software Perl
Angriffe Ausführen von Code, Denial of
Service, Manipulation von Daten
Schutz Software-Update
Die Implementierung von Perl für IBM AIX weist zwei
Sicherheitslücken auf [1]. (fgo)
Problem
1. Perl entfernt Zeilenumbrüche nicht in allen Fällen aus
Set-Cookies oder P3P-Headern, was sich dazu ausnutzen lässt, manipulierte Header in die Antworten von
Applikationen einzufügen, die CGI.pm nutzen.
2. Der Rehash-Mechanismus in den Perl-Versionen 5.8.2
bis 5.16.x kann durch einen manipulierten HashSchlüssel missbraucht werden, um einen Denial of Service zu provozieren.
Empfehlung
Es stehen Bugfixes zum Download [2] zur Verfügung.
Information
[1] http://aix.software.ibm.com/aix/efixes/security/perl_advisory3.asc
[2] https://www14.software.ibm.com/webapp/iwm/web/pre
Login.do?source=aixbp
Information
[1] http://technet.microsoft.com/security/advisory/2914486
Security Newsletter 25/13
Seite 3
Cisco
10. In Cisco IOS und Cisco IOS XE liegt eine weitere
Denial-of-Service-Schwachstelle im IP-Device-Tracking (IPDT) vor [14].
■ Neue Security-Notizen von Cisco
11. Das Webinterface von Cisco Prime Network Registrar
ist für Cross-Site-Scripting-Attacken durch remote,
nicht authentifizierte Angreifer anfällig [15].
Betriebssystem Cisco und andere
Software Cisco IOS, Cisco IOS XE, Cisco
IOS XR, Cisco IOS für Cisco 7600
Series Router, Cisco Wireless LAN
Controller (WLC), Cisco Secure
Access Control System (ACS),
Cisco ASA Software, Cisco ONS
15454 Controller Cards, Cisco
Prime Collaboration, Cisco Prime
Network Registrar
Angriffe Denial of Service, Cross-Frame
Scripting, Umgehen von Sicherheitsfunktionen, unbefugter Zugriff
auf Informationen, Cross-Site
Scripting
Schutz Software-Update
Cisco hat eine Reihe von Meldungen zu Sicherheitslücken
veröffentlicht, die laut Hersteller nur eine niedrige bis
mittlere Gefährdung darstellen. (fgo)
Problem
1. Die DHCP-Funktion von Cisco IOS XE weist eine
remote ausnutzbare DoS-Schwachstelle auf [1]. Auch
im Modul Cisco Express Forwarding von IOS XE, das
IP-Header überprüft liegt ein Fehler vor, über den sich
remote ein DoS provozieren lässt [6]. Und auch bei
UDP-Sessions kann ein DoS-Bug ausgenutzt werden
[12].
2. In Cisco IOS für Cisco 7600 Series Router erlaubt eine
Sicherheitslücke nicht authentifizierten remoten Angreifern DoS-Attacken [2].
3. Das Web-Interface der Cisco Wireless LAN Controller (WLC) ermöglicht remotes Cross-Frame Scripting
[3]. Weiterhin liegt in der Implementierung des Protokolls Control and Provisioning of Wireless Access
Points (CAPWAP) im WLC eine DoS-Schwachstelle
vor [4].
4. Ein Fehler in der Implementierung des IPSec-Tunnels
von Cisco IOS Software erlaubt es einem nicht
authentifizierten remoten Angreifer, Sicherheitsfunktionen zu umgehen [5].
5. Das Cisco Secure Access Control System (ACS) ermöglicht authentifizierten Angreifern den unbefugten
remoten Zugriff auf sensible Informationen [7].
6. In der Cisco ASA Software liegt eine Denial-of-Service-Schwachstelle vor, die durch manipulierte DNSAntworten ausgenutzt werden kann [8]. Ein weiterer
Fehler erlaubt es, einen Zustand hervorzurufen, bei
dem ein betroffenes System nicht mehr auf Management-Session-Requests über SSH, Telnet, HTTP oder
HTTPS reagiert [16].
7. Über die Ausnutzung eines Fehlers in Cisco IOS XR
kann ein Angreifer den Reload eines SNMP-Prozesses
veranlassen [9].
8. Angreifer können aufgrund zweier Schwachstellen bei
den Cisco ONS 15454 Controller Cards unbefugt
einen Reset veranlassen [10], [11].
Empfehlung
Cisco stellt laut eigenen Aussagen korrigierende Updates
bzw. Upgrades über seinen Support.-Channel zur Verfügung.
Information
[1] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6692
[2] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6693
[3] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6698
[4] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6699
[5] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6694
[6] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6706
[7] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6695
[8] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6696
[9] http://tools.cisco.com/security/center/content/CiscoSec
urityNotice/CVE-2013-6700
[10] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6702
[11] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6703
[12] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6704
[13] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6690
[14] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6705
[15] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-3394
[16] http://tools.cisco.com/security/center/content/CiscoSe
curityNotice/CVE-2013-6707
Kurzmeldungen
Alle Betriebssysteme
Update: VMware stellt neue sudo-Version
für VMware ESX bereit
VMware hat sein Security Advisory VMSA-2013-0007 [1]
aktualisiert, das eine Schwachstelle im VMware ESX
Server protokolliert, die auf einem Fehler in der genutzten
Version von sudo beruht. Anlass für diese Aktualisierung
ist die Bereitstellung eines neuen Pakets von sudo für die
Service-Konsole, das nun die Versionsnummer 1.7.2p114.el5_8.3 trägt. (fgo)
[1] http://www.vmware.com/security/advisories/VMSA-2013-0007.html
9. Eine Schwachstelle in der Assurance-Komponente von
Cisco Prime Collaboration erlaubt Cross-Site-ScriptingAngriffe gegen den Benutzer der Webschnittstelle [13].
Seite 4
Security Newsletter 25/13
Sicherheits-Update für Router von D-Link
revidiert
D-Link hat die bereitgestellten Updates für die Firmware
einer ganzen Reihe seiner Router revidiert [1]. Über das
Update wird eine Schwachstelle geschlossen, über die ein
Angreifer durch die Verwendung eines bestimmten „UserAgents“ (Browser-Kennung) ohne vorherige Passworteingabe auf die Konfigurationsoberfläche des Routers zugreifen kann. Betroffen sind die Router-Modelle D-Link DIR100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+,
DI-624S und TM-G5240. (fgo)
[1] http://securityadvisories.dlink.com/security/publication
.aspx?name=SAP10001
IBM erneuert SDK für Java
des WebSphere Application Server
IBM hat das Software Development Kit (SDK) für Java,
das auf Oracles JDK basiert, für den WebSphere Application Server aktualisiert, um zahlreiche Schwachstellen der
Basis-Software zu beseitigen [1]. Betroffen ist das SDK,
das mit dem IBM WebSphere Application Server Version
8.5.0.0 bis 8.5.5.1, Version 8.0.0.0 bis 8.0.0.7, Version
7.0.0.0 bis 7.0.0.30 und Version 6.1.0.0 bis 6.1.0.47 ausgeliefert wurde. Nicht betroffen sind die SDK-Versionen der
WebSphere Application Server Fix-Packs 8.5.5.2, 8.0.0.8
und 7.0.0.31 sowie später. (fgo)
[1] http://www.ibm.com/support/docview.wss?uid=swg21655990
IBM JRE für IBM Rational Reporting
for Development Intelligence nachgebessert
Die gleichen Sicherheitslücken wie im IBM Java SDK für
den WebSphere Application Server (siehe Meldung oben)
liegen auch im IBM Java Runtime Environment (JRE) vor,
das Big Blue mit Rational Reporting for Development
Intelligence (RRDI) 2.0.4 und früher für AIX, Linux und
Windows ausliefert [1]. Bugfixes sind verfügbar. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21656759
IBM Rational Service Tester sollte
aktualisiert werden
Der IBM Rational Service Tester in den Versionen 8.3 bis
8.5 für die unterstützten Plattformen Windows und Linux
weist eine nicht näher spezifizierte Schwachstelle auf, die
es Angreifern erlaubt, unbefugt auf Systemdateien zuzugreifen [1]. Abhilfe schafft die Installation des Rational
Service Tester ab Version 8.5.1 [2]. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21655814
[2] http://www.ibm.com/support/docview.wss?uid=swg24036448
Neuer Google Chrome beseitigt
15 Sicherheitslücken
Google hat ein Update für seinen Browser Chrome auf
Version 31.0.1650.63 für Windows, Mac OS, Linux und
Chrome Frame veröffentlicht. Diese neue Version beinhaltet unter anderem 15 Korrekturen von sicherheitsrelevanten Schwachstellen [1]. Download der aktuellen ChromeVersion unter [2].(fgo)
[1] http://googlechromereleases.blogspot.de/2013/12/stabl
e-channel-update.html
[2] https://www.google.com/intl/de/chrome/browser/
Security Newsletter 25/13
NagiosQL erlaubt XSS-Attacken
NagiosQL 3.2 Service Pack 2 und möglicherweise auch
frühere Versionen zeigen eine Schwachstelle, die CrossSite-Scripting-Angriffe ermöglichen kann. Als Folge können Angreifer sensible Informationen abrufen, ihre Rechte
erweitern und/oder einen Denial of Service erreichen.
NagioxQL hat einen Sicherheits-Hotfix herausgegeben,
um dieses Problem zu beheben [1]. (ml)
[1] http://www.nagiosql.org/forum8/solved-issues/3270security-hotfix-for-nagiosql-3-2-sp2.html#3690
Kompromittierung des Admin-Accounts
bei Siemens SINAMICS S/G
Die Firmware der Siemens-Produktfamilie SINAMICS
S/G in Versionen kleiner 4.6.11 weist eine Schwachstelle
auf, die es Angreifern remote erlaubt, administrative Funktionen auf einem Gerät ohne entsprechende Authentifizierung auszuführen [1]. Siemens hat die SINAMICS-S/GFirmware in den Versionen 4.6.11 und 4.7 veröffentlicht,
in denen diese Sicherheitslücke behoben wurde. Erhältlich
ist dieses Firmware-Update über den jeweiligen lokalen
Siemens Account Manager. (fgo)
[1] http://www.siemens.com/innovation/pool/de/forschung
sfelder/siemens_security_advisory_ssa-742938.pdf
Schwachstellen in der
JBoss Enterprise Application Platform
Red Hat JBoss Enterprise Application Platform 6.2.0 ist
eine Plattform für Java Applikationen, die auf dem JBoss
Application Server 7 basieren. Aktuell wurden für diese
Software zwei Schwachstellen dokumentiert, die sich von
Angreifern ausnutzen lassen: Sie können beliebige Dateien
überschreiben und auch ohne entsprechende Autorisierung
Zugang zum System erhalten [1-3]. Verbesserte Pakete
stehen zur Verfügung. (fgo)
[1] https://rhn.redhat.com/errata/RHSA-2013-1784.html
[2] https://rhn.redhat.com/errata/RHSA-2013-1785.html
[3] https://rhn.redhat.com/errata/RHSA-2013-1786.html
Shibboleth Service Provider
mit angreifbarer Curl-Version
Anwender, die den Shibboleth Service Provider einsetzen,
sollten überprüfen, ob die damit eingesetzte Version von
Curl 7.33.0 oder höher ist [1]. Versionen von Curl zwischen 7.18.0 und 7.32.0 weisen eine Schwachstelle auf,
über die Sicherheitsfunktionen aufgeweicht werden können [2]. (fzi)
[1] http://shibboleth.net/community/advisories/secadv_20131202.txt
[2] http://curl.haxx.se/docs/adv_20131115.html
XSS-Bug in IBM InfoSphere
Master Data Management
IBM InfoSphere Master Data Management – Collaborative
Edition in den Versionen 11.0, 10.1 und 10.0 sowie IBM
InfoSphere Master Data Management Server for Product
Information Management in den Versionen 9.1 und 9.0
weisen eine remote ausnutzbare Cross-Site-ScriptingSchwachstelle auf [1]. Bugfixes stehen für die betroffenen
Versionen der Software zum Download zur Verfügung.
(fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21656857
Seite 5
Sterling Order Management
mit XSS-Sicherheitslücke
Impressum
Sterling Order Management in den Version 8.0 und 8.5
erlaubt die Injektion eines Scripts in den Browser eines
Users, wenn dieser eine präparierte Seite aufruft. In der
Folge eines solchen erfolgreichen Cross-Site-ScriptingAngriffs können die Integrität und die Vertraulichkeit von
Daten beschädigt werden. IBM hat einen korrigierenden
Fix zum Download [2] bereitgestellt. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21656906
[2] https://www14.software.ibm.com/webapp/iwm/web/reg
/signup.do?source=swg-SterlngLegacyreq&lang=en_US
Verlag:
WEKA MEDIA GmbH & Co. KG
Römerstraße 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
http://www.weka.de
Schwachstellen in IBM Tivoli
System Automation for Multiplatforms
Auch in den Versionen 3.1 bis 3.2.2 von IBM Tivoli System Automation for Multiplatforms kommt eine verwundbare Version des IBM Java Runtime Environment (JRE)
zum Einsatz [1]. IBM empfiehlt zu Behebung der Fehler
ein Update auf die aktuelle Version IBM Tivoli System for
Multiplatforms 3.2.2.7, die sich von der Version 3.2.2 auch
über das Fixpack 3.2.2.7 erreichen lässt. Anwender, die
noch IBM Tivoli System for Multiplatforms 3.1 einsetzen,
können alternativ einen iFix nutzen, der ein korrigierendes
Java-Update enthält. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21657132
Windows
Treiber von Catapult Software
mit DoS-Schwachstelle
Der DNP3-Treiber in der Version 7.20.56 von Catapult
Software, ein auf SCADA-Systeme spezialisiertes Unternehmen, weist eine Denial-of-Service-Schwachstelle auf,
die ein nicht am System angemeldeter Angreifer remote
ausnutzen kann [1]. Mittlerweile ist für angemeldete Anwender ein Update des Treibers auf Version 7.20.60 (GE
IP 7.20k) verfügbar [2], in der diese Sicherheitslücke geschlossen wurde. (fgo)
[1] http://ics-cert.us-cert.gov/advisories/ICSA-13-297-01
[2] http://catapultsoftware.com/support
Unix
FreeBSD: Bug in openssh
erlaubt unbefugte Codeausführung
Das FreeBSD-Team hat für ein Update von OpenSSH,
über das eine Sicherheitslücke geschlossen wird, die autorisierten Angreifern das Ausführen von Code erlaubt, die
Pfadangabe zur Konfigurationsdatei sshd_config korrigiert
[1]. (fgo)
[1] http://www.freebsd.org/security/advisories/FreeBSDSA-13:14.openssh.asc
DoS-Gefahr für AMD-Systeme mit Xen
Systeme mit der AMD-CPU 16h Modell 00h-0fh, auf
denen Xen-Versionen ab 3.3 zum Einsatz kommen, sind
anfällig für eine Denial-of-Service-Schwachstelle [1]. Es
steht ein korrigierender Patch zum Download [2] zur Verfügung, um dieses Problem zu beseitigen. (fgo)
[1] http://xenbits.xen.org/xsa/advisory-82.html
[2] http://xenbits.xen.org/xsa/xsa82.patch
Seite 6
Herausgeber:
WEKA MEDIA GmbH & Co. KG
Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als
Kommanditistin:
WEKA Business Information GmbH & Co. KG
und als Komplementär:
WEKA MEDIA Beteiligungs-GmbH
Geschäftsführer:
Stephan Behrens, Michael Bruns, Werner Pehland
Redaktion:
Chefredakteur: Frank Gotta (fgo)
Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi)
[email protected]
Erscheinungsweise:
Der Security Newsletter erscheint 14-tägig.
Abonnentenhotline:
[email protected]
Tel.: 0 82 33.23-73 23
Fax: 0 82 33.23-72 36
Abonnentenverwaltung:
Kundenservice
Römerstr. 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
ISBN: 3-8245-0410-3
Preis und Laufzeit des Abonnements:
Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben)
beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement
gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich
automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen
vor Ablauf der Bezugszeit schriftlich gekündigt wird.
Haftung:
Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte
jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche
Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und
Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge
und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des
Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel
und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise,
ist nur mit ausdrücklicher Genehmigung des Verlags und mit
Quellenangabe gestattet.
Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar.
Unter
http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html
haben Sie mit dem aktuellen Freischaltcode useslywy Zugriff aufs
Archiv.
Security Newsletter 25/13

Documents pareils