security newsletter
Transcription
security newsletter
16.12.13, 45990/Best.-Nr. 410411 SECURITY NEWSLETTER 25 13 Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit Editorial Inhalt Angriffe zählen zum Tagesgeschäft Alle Betriebssysteme Sicher dürfen sich gerade einmal 13 Prozent der Unternehmen fühlen, deren IT nach eigenen Aussagen noch nie aus dem Internet angegriffen wurde. Für die überwiegende Mehrheit zählen solche Attacken dagegen zum Alltag – oftmals müssen sie sich sogar täglich oder mehrmals in der Woche gegen Hackerangriffe wehren. Dies ergab eine vom Institut für Demoskopie Allensbach im Auftrag von T-Systems durchgeführte Studie, für die mehr als 500 Entscheider in mittleren und großen Unternehmen in Deutschland befragt wurden. Update von VMware ESX für Bibliotheken von Dritt-herstellern ................................................................ 1 Bug in VMware Workstation, Fusion, ESXi und ESX erlaubt höhere Rechte....................................................... 2 Zwei Sicherheitslücken in Apache Subversion ................ 2 Hilfesystem des IBM FileNet Content Manager nach-gebessert .................................................................. 2 HP Service Manager und HP Service-Center erlauben remote Codeausführung ................................................... 2 Sicherheitslücken in QRadar SIEM geschlossen ............. 2 Der Studie zufolge meldete rund ein Drittel der Unternehmen mit mehr als 1.000 Mitarbeitern mehrere Angriffe pro Woche. Unter den kleineren Unternehmen mit bis zu 100 Mitarbeitern verzeichneten 16 Prozent häufige Attacken. Entsprechend nimmt das Thema IT-Sicherheit der Umfrage nach für 92 Prozent aller Unternehmen einen hohen Stellenwert ein. Das spiegelt sich auch in den Investitionen wider: 35 Prozent der Entscheider berichten über deutlich, 41 Prozent über etwas gestiegene Ausgaben in diesem Bereich. Windows Auch das Risikobewusstsein der Führungskräfte ist größer geworden: Während vor einem Jahr rund 42 Prozent der Großunternehmen das Schadensrisiko durch einen Hackerangriff als groß oder sehr groß einstuften, sind es aktuell 53 Prozent. Dennoch besitzen nur rund 40 Prozent der Unternehmen eine umfassende Strategie zum Umgang mit Cyber-Gefahren, ebenfalls gut 40 Prozent setzen dagegen nur auf Einzelmaßnahmen zum Sichern ihrer IT-Systeme und Firmendaten. Neue Security-Notizen von Cisco .................................... 4 Recht wenig Vertrauen bringen viele Entscheider ihren eigenen Mitarbeitern entgegen. So gehen 57 Prozent davon aus, dass Angestellte, die leichtfertig mit Daten umgehen und Sicherheitsstandards nicht beachten, eine große oder sehr große Gefahr für das Unternehmen darstellen. Explizit etwas daran ändern wollen allerdings nur die 23 Prozent der Führungskräfte, die Schulung, Information und Sensibilisierung der Mitarbeiter als Thematik mit dem größten Handlungsbedarf in puncto IT-Sicherheit nannten. ■ Update von VMware ESX für Bibliotheken von Drittherstellern Frank Gotta Chefredakteur Security Newsletter 25/13 Schwachstelle im Kerneltreiber NDPROXY von Win XP und Server 2003 ................................................. 3 Sicherheitslücke im Novell iPrint Client für Windows .... 3 Unix/Linux Schwachstellen in Perl für AIX........................................ 3 Cisco Kurzmeldungen ............................................................... 4 Impressum ....................................................................... 6 Alle Betriebssysteme Betriebssystem alle Systeme Software VMware ESX 4.0, 4.1 Angriffe Denial of Service, Zugriff auf sensible Informationen Schutz teilweise Software-Update VMware hat diverse Fehler in Bibliotheken von Drittherstellern dokumentiert, die mit ESX zum Einsatz kommen [1]. (fgo) Seite 1 Problem Betroffen sind Bibliotheken, die in neun Fällen vom Kernel bzw. in zwei Fällen von nss und nspr der ServiceKonsole verwendet werden. Werden diese Schwachstellen erfolgreich ausgenutzt, sind Denial-of-Service-Attacken, teilweise aber auch der unbefugte Zugriff auf sensible Informationen möglich. Empfehlung Für VMware ESX 4.1 steht ein Patch [2] zur Verfügung, der die Fehler korrigiert. Ein Pacht für VMware 4.0 steht noch aus. Information [1] http://www.vmware.com/security/advisories/VMSA-2013-0015.html [2] http://kb.vmware.com/kb/2061209 ■ Bug in VMware Workstation, Fusion, ESXi und ESX erlaubt höhere Rechte Betriebssystem alle Systeme Software VMware Fusion, VMware Player, VMware Workstation, VMware ESX, VMware ESXi Angriffe Erhöhen von Rechten Schutz Software-Update In mehreren Produkten von VMware liegt eine Sicherheitslücke im Treiber lgtosync.sys vor [1]. (fgo) Problem Ein lokaler, nicht authentifizierter Angreifer kann auf einem anfälligen Zielsystem durch eine entsprechend aufgebaute Anwendung den Speicher manipulieren und darüber Betriebssystem-Privilegien erlangen, wenn als Gast Windows XP (Workstation und Fusion), Windows 2000 Server oder Windows 2003 Server in 32-Bit läuft. Empfehlung Es stehen Updates zur Korrektur dieser Schwachstelle zum Download bereit. Information [1] https://www.vmware.com/security/advisories/VMSA-2013-0014.html ■ Zwei Sicherheitslücken in Apache Subversion Betriebssystem AIX, GNU/Linux, Windows, Mac OS X, FreeBSD, Solaris, OS/400 Software Apache Subversion Angriffe Denial of Service, nicht autorisierte Zugriffe Schutz Software-Update Information [1] http://subversion.apache.org/security/CVE-2013-4505-advisory.txt [2] http://subversion.apache.org/security/CVE-2013-4558-advisory.txt ■ Hilfesystem des IBM FileNet Content Manager nachgebessert Betriebssystem AIX, HP-UX, Linux, Solaris, Windows Software IBM FileNet Content Manager (IBM Eclipse Help System) 4.5.1, 5.0, 5.1.0, 5.2.0 Angriffe Cross-Site Scripting Schutz Software-Update Im IBM Eclipse Help System (IEHS), das unter anderem mit dem IBM FileNet Content Manager des InfoCenters ausgeliefert wird, besteht eine Schwachstelle [1]. (fgo) Problem Ursache ist ein Fehler in der Java Server Page workingSet.jsp. Ein entfernter Angreifer kann diese Schwachstelle mit einer speziell gestalteten URL ausnutzen, um ein Script im Webbrowser eines Anwenders im Sicherheitskontext der Hosting-Website auszuführen, sobald die URL angeklickt wird. Zudem ist es möglich, Cookie-basierte Anmeldeinformationen zur Authentifizierung zu stehlen [2]. Empfehlung Es stehen Bugfixes zum Download zur Verfügung Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21657493 [2] http://xforce.iss.net/xforce/xfdb/88056 ■ HP Service Manager und HP ServiceCenter erlauben remote Codeausführung Betriebssystem Windows, Solaris, Linux, AIX, HP-UX Software HP Service Manager 7.11, 9.21, 9.30, 9.31; HP ServiceCenter 6.2.8 Angriffe remotes Ausführen von Code Schutz Software-Update In den HP-Produkten ServiceManager und ServiceCenter wurde eine Sicherheitslücke dokumentiert [1]. (fgo) Problem Wie meist hält sich HP mit Angaben zur exakten Ursache der Schwachstelle bedeckt. Bekannt ist allerdings, dass sie über das Netzwerk relativ leicht ausnutzbar ist und die unbefugte Codeausführung ermöglicht. In Apache Subversion, einer freien Software zur Versionsverwaltung von Dateien und Verzeichnissen, wurden zwei Sicherheitslücken festgestellt. (fgo) Empfehlung HP hat Software-Updates programmiert und zum Download bereitgestellt, deren Einspielen die Schwachstelle schließt. Problem 1. In mod_dontdothat 1.4.0 bis 1.7.13 sowie 1.8.0 bis 1.8.4 liegt ein Fehler vor, der dafür sorgt, dass ReportAnfragen nicht wie eingestellt blockiert werden [1]. Information [1] https://h20564.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c04026812 2. Wenn SVNAutoversioning in mod_dav_svn aktiviert wurde, kann über eine manipulierte URL ein Denial of Service provoziert werden [2]. Empfehlung Die beiden Fehler wurden in den Versionen 1.7.14 bzw. 1.8.5 von mod_dontdothat und mod_dav_svn beseitigt. Seite 2 ■ Sicherheitslücken in QRadar SIEM geschlossen Betriebssystem Linux, Windows Software IBM Security QRadar SIEM 7.x Angriffe Cross-Site Scripting, Umgehen von Sicherheitsfunktionen Schutz Software-Update Security Newsletter 25/13 In IBM QRadar Security Information and Event Management (SIEM) wurden drei Schwachstellen festgestellt [1]. (fgo) Problem 1. Eine manipulierte URL ermöglicht eine Cross-SiteScripting-Attacke [2]. 2. Der WinCollect Agent erlaubt es einem remoten Angreifer, Sicherheitsfunktionen zu umgehen, indem er mittels einer manipulierten DLL oder Konfiguration über den Agent die Sicherheit des Hosts, auf dem dieser installiert ist, herabsetzt [3]. 3. Es existiert eine Cross-Site-Scripting-Schwachstelle im „Right Click Plugin“ der Kontextmenüs für IP-Informationen [4]. Empfehlung IBM stellt Software-Korrekturen und teilweise auch Informationen zu möglichen Workarounds zur Verfügung. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21656875 [2] http://xforce.iss.net/xforce/xfdb/88556 [3] http://xforce.iss.net/xforce/xfdb/88361 [4] http://xforce.iss.net/xforce/xfdb/87912 Windows ■ Schwachstelle im Kerneltreiber NDPROXY von Win XP und Server 2003 Betriebssystem Windows XP, Windows Server 2003 Software Kernel Angriffe Erhöhung von Berechtigungen, Ausführen von Code Schutz Workaround Eine Kernel-Komponente von Windows XP und Windows Server 2003 weist eine Sicherheitslücke auf, die aktiv gezielt ausgenutzt wird [1]. Andere Windows-Versionen sind nicht betroffen. (fgo) Problem Die Schwachstelle liegt im NDPROXY vor, ein vom System bereitgestellter Treiber, der WAN-Miniport-Treiber, Anruf-Manager und Miniport-Anruf-Manager mit den TAPI-Diensten (Telephony Application Programming Interfaces) verbindet. Lokale Angreifer können die Sicherheitslücke missbrauchen, um beliebige Befehle mit Systemrechten zur Ausführung zu bringen. Empfehlung Microsoft stellt Informationen zu einem Workaround bereit, über den NDProxy.sys deaktiviert wird. Das Deaktivieren von NDProxy.sys bewirkt allerdings, dass bestimmte Dienste, die sich auf Windows TAPI (Telephony Application Programming Interfaces) stützen, nicht mehr funktionieren. ■ Sicherheitslücke im Novell iPrint Client für Windows Betriebssystem Software Angriffe Schutz Windows Novell iPrint Client Denial of Service Software-Update Der Novell iPrint Client vor Version 5.93 erlaubt remote Angriffe [1]. (fgo) Problem Ursache ist ein Programmierfehler in der Funktion id1.GetPrinterURLList, der Denial-of-Service-Attacken erlaubt. Empfehlung Der Bugfix für diese Schwachstelle ist im Patch „iPrint Client for Windows XP/Vista/Win 7/Win 8 5.93“ enthalten. Information [1] http://www.novell.com/support/kb/doc.php?id=7014184 Unix ■ Schwachstellen in Perl für AIX Betriebssystem IBM AIX 5.3, 6.1, 7.1 Software Perl Angriffe Ausführen von Code, Denial of Service, Manipulation von Daten Schutz Software-Update Die Implementierung von Perl für IBM AIX weist zwei Sicherheitslücken auf [1]. (fgo) Problem 1. Perl entfernt Zeilenumbrüche nicht in allen Fällen aus Set-Cookies oder P3P-Headern, was sich dazu ausnutzen lässt, manipulierte Header in die Antworten von Applikationen einzufügen, die CGI.pm nutzen. 2. Der Rehash-Mechanismus in den Perl-Versionen 5.8.2 bis 5.16.x kann durch einen manipulierten HashSchlüssel missbraucht werden, um einen Denial of Service zu provozieren. Empfehlung Es stehen Bugfixes zum Download [2] zur Verfügung. Information [1] http://aix.software.ibm.com/aix/efixes/security/perl_advisory3.asc [2] https://www14.software.ibm.com/webapp/iwm/web/pre Login.do?source=aixbp Information [1] http://technet.microsoft.com/security/advisory/2914486 Security Newsletter 25/13 Seite 3 Cisco 10. In Cisco IOS und Cisco IOS XE liegt eine weitere Denial-of-Service-Schwachstelle im IP-Device-Tracking (IPDT) vor [14]. ■ Neue Security-Notizen von Cisco 11. Das Webinterface von Cisco Prime Network Registrar ist für Cross-Site-Scripting-Attacken durch remote, nicht authentifizierte Angreifer anfällig [15]. Betriebssystem Cisco und andere Software Cisco IOS, Cisco IOS XE, Cisco IOS XR, Cisco IOS für Cisco 7600 Series Router, Cisco Wireless LAN Controller (WLC), Cisco Secure Access Control System (ACS), Cisco ASA Software, Cisco ONS 15454 Controller Cards, Cisco Prime Collaboration, Cisco Prime Network Registrar Angriffe Denial of Service, Cross-Frame Scripting, Umgehen von Sicherheitsfunktionen, unbefugter Zugriff auf Informationen, Cross-Site Scripting Schutz Software-Update Cisco hat eine Reihe von Meldungen zu Sicherheitslücken veröffentlicht, die laut Hersteller nur eine niedrige bis mittlere Gefährdung darstellen. (fgo) Problem 1. Die DHCP-Funktion von Cisco IOS XE weist eine remote ausnutzbare DoS-Schwachstelle auf [1]. Auch im Modul Cisco Express Forwarding von IOS XE, das IP-Header überprüft liegt ein Fehler vor, über den sich remote ein DoS provozieren lässt [6]. Und auch bei UDP-Sessions kann ein DoS-Bug ausgenutzt werden [12]. 2. In Cisco IOS für Cisco 7600 Series Router erlaubt eine Sicherheitslücke nicht authentifizierten remoten Angreifern DoS-Attacken [2]. 3. Das Web-Interface der Cisco Wireless LAN Controller (WLC) ermöglicht remotes Cross-Frame Scripting [3]. Weiterhin liegt in der Implementierung des Protokolls Control and Provisioning of Wireless Access Points (CAPWAP) im WLC eine DoS-Schwachstelle vor [4]. 4. Ein Fehler in der Implementierung des IPSec-Tunnels von Cisco IOS Software erlaubt es einem nicht authentifizierten remoten Angreifer, Sicherheitsfunktionen zu umgehen [5]. 5. Das Cisco Secure Access Control System (ACS) ermöglicht authentifizierten Angreifern den unbefugten remoten Zugriff auf sensible Informationen [7]. 6. In der Cisco ASA Software liegt eine Denial-of-Service-Schwachstelle vor, die durch manipulierte DNSAntworten ausgenutzt werden kann [8]. Ein weiterer Fehler erlaubt es, einen Zustand hervorzurufen, bei dem ein betroffenes System nicht mehr auf Management-Session-Requests über SSH, Telnet, HTTP oder HTTPS reagiert [16]. 7. Über die Ausnutzung eines Fehlers in Cisco IOS XR kann ein Angreifer den Reload eines SNMP-Prozesses veranlassen [9]. 8. Angreifer können aufgrund zweier Schwachstellen bei den Cisco ONS 15454 Controller Cards unbefugt einen Reset veranlassen [10], [11]. Empfehlung Cisco stellt laut eigenen Aussagen korrigierende Updates bzw. Upgrades über seinen Support.-Channel zur Verfügung. Information [1] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6692 [2] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6693 [3] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6698 [4] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6699 [5] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6694 [6] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6706 [7] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6695 [8] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6696 [9] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2013-6700 [10] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6702 [11] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6703 [12] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6704 [13] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6690 [14] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6705 [15] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-3394 [16] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2013-6707 Kurzmeldungen Alle Betriebssysteme Update: VMware stellt neue sudo-Version für VMware ESX bereit VMware hat sein Security Advisory VMSA-2013-0007 [1] aktualisiert, das eine Schwachstelle im VMware ESX Server protokolliert, die auf einem Fehler in der genutzten Version von sudo beruht. Anlass für diese Aktualisierung ist die Bereitstellung eines neuen Pakets von sudo für die Service-Konsole, das nun die Versionsnummer 1.7.2p114.el5_8.3 trägt. (fgo) [1] http://www.vmware.com/security/advisories/VMSA-2013-0007.html 9. Eine Schwachstelle in der Assurance-Komponente von Cisco Prime Collaboration erlaubt Cross-Site-ScriptingAngriffe gegen den Benutzer der Webschnittstelle [13]. Seite 4 Security Newsletter 25/13 Sicherheits-Update für Router von D-Link revidiert D-Link hat die bereitgestellten Updates für die Firmware einer ganzen Reihe seiner Router revidiert [1]. Über das Update wird eine Schwachstelle geschlossen, über die ein Angreifer durch die Verwendung eines bestimmten „UserAgents“ (Browser-Kennung) ohne vorherige Passworteingabe auf die Konfigurationsoberfläche des Routers zugreifen kann. Betroffen sind die Router-Modelle D-Link DIR100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S und TM-G5240. (fgo) [1] http://securityadvisories.dlink.com/security/publication .aspx?name=SAP10001 IBM erneuert SDK für Java des WebSphere Application Server IBM hat das Software Development Kit (SDK) für Java, das auf Oracles JDK basiert, für den WebSphere Application Server aktualisiert, um zahlreiche Schwachstellen der Basis-Software zu beseitigen [1]. Betroffen ist das SDK, das mit dem IBM WebSphere Application Server Version 8.5.0.0 bis 8.5.5.1, Version 8.0.0.0 bis 8.0.0.7, Version 7.0.0.0 bis 7.0.0.30 und Version 6.1.0.0 bis 6.1.0.47 ausgeliefert wurde. Nicht betroffen sind die SDK-Versionen der WebSphere Application Server Fix-Packs 8.5.5.2, 8.0.0.8 und 7.0.0.31 sowie später. (fgo) [1] http://www.ibm.com/support/docview.wss?uid=swg21655990 IBM JRE für IBM Rational Reporting for Development Intelligence nachgebessert Die gleichen Sicherheitslücken wie im IBM Java SDK für den WebSphere Application Server (siehe Meldung oben) liegen auch im IBM Java Runtime Environment (JRE) vor, das Big Blue mit Rational Reporting for Development Intelligence (RRDI) 2.0.4 und früher für AIX, Linux und Windows ausliefert [1]. Bugfixes sind verfügbar. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21656759 IBM Rational Service Tester sollte aktualisiert werden Der IBM Rational Service Tester in den Versionen 8.3 bis 8.5 für die unterstützten Plattformen Windows und Linux weist eine nicht näher spezifizierte Schwachstelle auf, die es Angreifern erlaubt, unbefugt auf Systemdateien zuzugreifen [1]. Abhilfe schafft die Installation des Rational Service Tester ab Version 8.5.1 [2]. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21655814 [2] http://www.ibm.com/support/docview.wss?uid=swg24036448 Neuer Google Chrome beseitigt 15 Sicherheitslücken Google hat ein Update für seinen Browser Chrome auf Version 31.0.1650.63 für Windows, Mac OS, Linux und Chrome Frame veröffentlicht. Diese neue Version beinhaltet unter anderem 15 Korrekturen von sicherheitsrelevanten Schwachstellen [1]. Download der aktuellen ChromeVersion unter [2].(fgo) [1] http://googlechromereleases.blogspot.de/2013/12/stabl e-channel-update.html [2] https://www.google.com/intl/de/chrome/browser/ Security Newsletter 25/13 NagiosQL erlaubt XSS-Attacken NagiosQL 3.2 Service Pack 2 und möglicherweise auch frühere Versionen zeigen eine Schwachstelle, die CrossSite-Scripting-Angriffe ermöglichen kann. Als Folge können Angreifer sensible Informationen abrufen, ihre Rechte erweitern und/oder einen Denial of Service erreichen. NagioxQL hat einen Sicherheits-Hotfix herausgegeben, um dieses Problem zu beheben [1]. (ml) [1] http://www.nagiosql.org/forum8/solved-issues/3270security-hotfix-for-nagiosql-3-2-sp2.html#3690 Kompromittierung des Admin-Accounts bei Siemens SINAMICS S/G Die Firmware der Siemens-Produktfamilie SINAMICS S/G in Versionen kleiner 4.6.11 weist eine Schwachstelle auf, die es Angreifern remote erlaubt, administrative Funktionen auf einem Gerät ohne entsprechende Authentifizierung auszuführen [1]. Siemens hat die SINAMICS-S/GFirmware in den Versionen 4.6.11 und 4.7 veröffentlicht, in denen diese Sicherheitslücke behoben wurde. Erhältlich ist dieses Firmware-Update über den jeweiligen lokalen Siemens Account Manager. (fgo) [1] http://www.siemens.com/innovation/pool/de/forschung sfelder/siemens_security_advisory_ssa-742938.pdf Schwachstellen in der JBoss Enterprise Application Platform Red Hat JBoss Enterprise Application Platform 6.2.0 ist eine Plattform für Java Applikationen, die auf dem JBoss Application Server 7 basieren. Aktuell wurden für diese Software zwei Schwachstellen dokumentiert, die sich von Angreifern ausnutzen lassen: Sie können beliebige Dateien überschreiben und auch ohne entsprechende Autorisierung Zugang zum System erhalten [1-3]. Verbesserte Pakete stehen zur Verfügung. (fgo) [1] https://rhn.redhat.com/errata/RHSA-2013-1784.html [2] https://rhn.redhat.com/errata/RHSA-2013-1785.html [3] https://rhn.redhat.com/errata/RHSA-2013-1786.html Shibboleth Service Provider mit angreifbarer Curl-Version Anwender, die den Shibboleth Service Provider einsetzen, sollten überprüfen, ob die damit eingesetzte Version von Curl 7.33.0 oder höher ist [1]. Versionen von Curl zwischen 7.18.0 und 7.32.0 weisen eine Schwachstelle auf, über die Sicherheitsfunktionen aufgeweicht werden können [2]. (fzi) [1] http://shibboleth.net/community/advisories/secadv_20131202.txt [2] http://curl.haxx.se/docs/adv_20131115.html XSS-Bug in IBM InfoSphere Master Data Management IBM InfoSphere Master Data Management – Collaborative Edition in den Versionen 11.0, 10.1 und 10.0 sowie IBM InfoSphere Master Data Management Server for Product Information Management in den Versionen 9.1 und 9.0 weisen eine remote ausnutzbare Cross-Site-ScriptingSchwachstelle auf [1]. Bugfixes stehen für die betroffenen Versionen der Software zum Download zur Verfügung. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21656857 Seite 5 Sterling Order Management mit XSS-Sicherheitslücke Impressum Sterling Order Management in den Version 8.0 und 8.5 erlaubt die Injektion eines Scripts in den Browser eines Users, wenn dieser eine präparierte Seite aufruft. In der Folge eines solchen erfolgreichen Cross-Site-ScriptingAngriffs können die Integrität und die Vertraulichkeit von Daten beschädigt werden. IBM hat einen korrigierenden Fix zum Download [2] bereitgestellt. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21656906 [2] https://www14.software.ibm.com/webapp/iwm/web/reg /signup.do?source=swg-SterlngLegacyreq&lang=en_US Verlag: WEKA MEDIA GmbH & Co. KG Römerstraße 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 http://www.weka.de Schwachstellen in IBM Tivoli System Automation for Multiplatforms Auch in den Versionen 3.1 bis 3.2.2 von IBM Tivoli System Automation for Multiplatforms kommt eine verwundbare Version des IBM Java Runtime Environment (JRE) zum Einsatz [1]. IBM empfiehlt zu Behebung der Fehler ein Update auf die aktuelle Version IBM Tivoli System for Multiplatforms 3.2.2.7, die sich von der Version 3.2.2 auch über das Fixpack 3.2.2.7 erreichen lässt. Anwender, die noch IBM Tivoli System for Multiplatforms 3.1 einsetzen, können alternativ einen iFix nutzen, der ein korrigierendes Java-Update enthält. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21657132 Windows Treiber von Catapult Software mit DoS-Schwachstelle Der DNP3-Treiber in der Version 7.20.56 von Catapult Software, ein auf SCADA-Systeme spezialisiertes Unternehmen, weist eine Denial-of-Service-Schwachstelle auf, die ein nicht am System angemeldeter Angreifer remote ausnutzen kann [1]. Mittlerweile ist für angemeldete Anwender ein Update des Treibers auf Version 7.20.60 (GE IP 7.20k) verfügbar [2], in der diese Sicherheitslücke geschlossen wurde. (fgo) [1] http://ics-cert.us-cert.gov/advisories/ICSA-13-297-01 [2] http://catapultsoftware.com/support Unix FreeBSD: Bug in openssh erlaubt unbefugte Codeausführung Das FreeBSD-Team hat für ein Update von OpenSSH, über das eine Sicherheitslücke geschlossen wird, die autorisierten Angreifern das Ausführen von Code erlaubt, die Pfadangabe zur Konfigurationsdatei sshd_config korrigiert [1]. (fgo) [1] http://www.freebsd.org/security/advisories/FreeBSDSA-13:14.openssh.asc DoS-Gefahr für AMD-Systeme mit Xen Systeme mit der AMD-CPU 16h Modell 00h-0fh, auf denen Xen-Versionen ab 3.3 zum Einsatz kommen, sind anfällig für eine Denial-of-Service-Schwachstelle [1]. Es steht ein korrigierender Patch zum Download [2] zur Verfügung, um dieses Problem zu beseitigen. (fgo) [1] http://xenbits.xen.org/xsa/advisory-82.html [2] http://xenbits.xen.org/xsa/xsa82.patch Seite 6 Herausgeber: WEKA MEDIA GmbH & Co. KG Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als Kommanditistin: WEKA Business Information GmbH & Co. KG und als Komplementär: WEKA MEDIA Beteiligungs-GmbH Geschäftsführer: Stephan Behrens, Michael Bruns, Werner Pehland Redaktion: Chefredakteur: Frank Gotta (fgo) Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi) [email protected] Erscheinungsweise: Der Security Newsletter erscheint 14-tägig. Abonnentenhotline: [email protected] Tel.: 0 82 33.23-73 23 Fax: 0 82 33.23-72 36 Abonnentenverwaltung: Kundenservice Römerstr. 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 ISBN: 3-8245-0410-3 Preis und Laufzeit des Abonnements: Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben) beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich gekündigt wird. Haftung: Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise, ist nur mit ausdrücklicher Genehmigung des Verlags und mit Quellenangabe gestattet. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar. Unter http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html haben Sie mit dem aktuellen Freischaltcode useslywy Zugriff aufs Archiv. Security Newsletter 25/13