security newsletter
Transcription
security newsletter
17.03.14, 45990/Best.-Nr. 410417 SECURITY NEWSLETTER 06 14 Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit Editorial Inhalt Microsoft besser als sein Ruf Alle Betriebssysteme Die dänischen IT-Sicherheitsexperten von Secunia haben in ihrem Report „Vulnerability Review 2014“ die im letzten Jahr entdeckten Sicherheitslücken in IT-Programmen unter die Lupe genommen. Die Studie* analysiert die Verbreitung von Software-Schwachstellen im Jahr 2013. Apache Struts mit Sicherheitslücken ................................. 1 IBM Content Navigator mit diversen Schwachstellen ..... 2 Nachbesserungen für Citrix NetScaler ............................. 2 Sicherheitslücke in D-Link-DSL-Modem wird aktiv ausgenutzt ....................................................... 2 Demnach wurden im Jahr 2013 insgesamt 2.289 verwundbare Programme von 539 Herstellern gezählt, die zusammen 13.073 Schwachstellen aufwiesen. Knapp drei Viertel davon sind über das Netzwerk ausnutzbar. Im Vergleich zum Jahr 2012 bedeutet dies eine Zunahme der Schwachstellenzahl um 32 Prozent. Windows Allein 27 Software-Produkte von sieben Herstellern aus der Liste der 50 populärsten Programme vereinen dabei 1.208 Sicherheitslücken auf sich. Spitzenreiter sind die Browser Mozilla Firefox und Google Chrome mit 270 bzw. 245 Sicherheitslücken. Auf den weiteren Plätzen folgen Oracle Java, der MS Internet Explorer, Adobe Reader, Apple iTunes und Adobe Flash Player. 727 Sicherheitslücken wurden 2013 in den fünf beliebtesten Browsern entdeckt: Google Chrome, Mozilla Firefox, Internet Explorer, Opera und Safari. 70 Schwachstellen lagen in den fünf beliebtesten PDF-Programmen vor: Adobe Reader, Foxit Reader, PDFXChange Viewer, Sumatra PDF und Nitro PDF Reader. Solaris: Neues aus dem Third Party Vulnerability Resolution Blog ......................................... 3 GnuTLS überprüft Zertifikate nicht ordnungsgemäß ....... 3 Deutlich besser als sein Ruf schlägt sich Microsoft. Obwohl der Software-Riese aus Redmond zwei Drittel der Produkte der Top 50 stellt, sind diese nur für 24 Prozent der Schwachstellen verantwortlich. Und obwohl Drittanbieter-Produkte also nur ein Drittel der beliebtesten Programme auf privaten PCs ausmachen, wiesen sie in der Summe mehr als 76 Prozent der Sicherheitslücken auf. Am Tag des Bekanntwerdens der jeweiligen Schwachstelle waren übrigens in 79 Prozent aller Fälle korrigierende Patches verfügbar. Das bedeutet im Umkehrschluss, dass bei jeder fünften Sicherheitslücke die Gefahr bestand, dass sie aktiv ausgenutzt wurde. Frank Gotta Chefredakteur * http://secunia.com/ resources/reports/vr2014/ Security Newsletter 06/14 Schwachstellen in Apple QuickTime erlauben unbefugte Codeausführung .............................................. 2 Zahlreiche Bugs im Avant Browser 2014 ........................ 3 Unix/Linux Cisco Aktuelle Security-Notizen von Cisco ............................... 4 Apple Apple veröffentlicht OS X 10.9.2 sowie Updates für Lion und Mountain Lion .............................. 4 Kurzmeldungen ................................................................ 5 Impressum ........................................................................ 6 Alle Betriebssysteme ■ Apache Struts mit Sicherheitslücken Betriebssystem alle Systeme Software Apache Struts vor 2.3.16.1 und früher Angriffe Denial of Service, Umgehen von Sicherheitsfunktionen Schutz Software-Update Im Open-Source-Framework Apache Struts wurden Schwachstellen festgestellt, die das Umgehen von Sicherheitsfunktionen sowie DoS-Attacken erlauben [1]. (fgo) Seite 1 Problem Die Applikation ermöglicht den Zugriff auf den Parameter „class“, der direkt von der Methode „getClass()“ verwendet wird. Das lässt sich zur Manipulation des ClassLoader missbrauchen, der vom Applikationsserver verwendet wird. Empfehlung Entwickler sollten auf die Version Struts 2.3.16.1 [2] wechseln. Information [1] http://struts.apache.org/release/2.3.x/docs/s2-020.html [2] http://struts.apache.org/download.cgi#struts23161 ■ IBM Content Navigator mit diversen Schwachstellen Betriebssystem AIX, Linux, Windows Software IBM Content Navigator 2.0.x Angriffe Cross-Site Scripting, Erhöhen von Rechten, Denial of Service Schutz Software-Update Der IBM Content Navigator, eine Komponente, die für mehrere Produkte des Herstellers zum Einsatz kommen kann (IBM Content Manager, IBM FileNet Content Manager, IBM Content Foundation, IBM Content Manager OnDemand) weist diverse Schwachstellen auf. (fgo) Problem 1. Ein nicht autorisierter Nutzer kann die Konfigurationsdatenbank manipulieren, was sonst Admins vorbehalten ist [1]. 2. Die zum Lieferumfang zählende Knowledge Center Local Edition weist eine XSS-Schwachstelle auf [2]. 3. Das eingebundene Oracle Outside In erlaubt aufgrund eines Fehlers lokale Denial-of-Service-Attacken [3]. 4. Parameterinhalte werden nur unzureichend kontrolliert, was XSS-Angriffe erlaubt [4]. Empfehlung Es stehen jeweils korrigierende Upgrades bzw. Fixes zur Verfügung. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21665358 [2] http://www-01.ibm.com/support/docview.wss?uid=swg21665360 [3] http://www-01.ibm.com/support/docview.wss?uid=swg21665361 [4] http://www-01.ibm.com/support/docview.wss?uid=swg21665362 ■ Nachbesserungen für Citrix NetScaler Betriebssystem alle Systeme Software Citrix NetScaler ADC; Citrix NetScaler SDX Service VM Angriffe Denial of Service, Umgehen von Sicherheitsfunktionen, Cross-Site Request Forgery, Cross-Site Scripting Schutz Software-Update Citrix hat NetScaler ADC und NetScaler SDX Service VM nachgebessert, um Schwachstellen zu schließen. (fgo) Problem 1. Die Firmware der Citrix NetScaler ADC Appliance in den Versionen vor 10.1-118.7, 10.0-77.5 und 9.3-64.4 weist insgesamt vier Sicherheitslücken auf, die unter anderem das Umgehen von Sicherheitsfunktionen erlauben [1]. Seite 2 2. Die Versionen 10.0 und 9.3 des Citrix NetScaler SDX Service VM Virtual Machine Daemon weisen eine Schwachstelle auf, die Denial-of-Service-Attacken erlaubt [2]. Empfehlung Es stehen Updates für die NetScaler ADC Firmware [3] sowie die NetScaler ADC Virtual Appliance [4] zur Verfügung. Die DoS-Schwachstelle wird durch ein Update der NetScaler ADC Service Delivery Appliances [5] behoben. Information [1] http://support.citrix.com/article/CTX139049 [2] http://support.citrix.com/article/CTX140113 [3] https://www.citrix.com/downloads/netscaler-adc/firmware.html [4] https://www.citrix.com/downloads/netscaler-adc/virtualappliances.html [5] http://www.citrix.com/downloads/netscaleradc/service-delivery-appliances.html ■ Sicherheitslücke in D-Link-DSL-Modem wird aktiv ausgenutzt Betriebssystem Software Angriffe Schutz D-Link Modem DSL-321B Firmware Kompromittierung des Systems Software-Update Das D-Link-Modem DSL-321B weist eine aktiv ausgenutzte Schwachstelle auf. (fgo) Problem Die Sicherheitslücke erlaubt es Angreifern, die Authentifizierung zu umgehen und sich trotz abgeschalteter Fernwartung über das Netzwerk Zugriff auf das Modem mit administrativen Rechten zu verschaffen [1], [2]. Empfehlung Ein korrigierender Patch ist erschienen und steht zum Download [3] bereit. Information [1] http://more.dlink.de/sicherheit/news.html [2] https://portal.cert.dfn.de/adv/DFN-CERT-2014-0283/ [3] http://more.dlink.de/sicherheit/router.php Windows ■ Schwachstellen in Apple QuickTime erlauben unbefugte Codeausführung Betriebssystem Windows Software Apple QuickTime 7.7.4 und früher Angriffe remotes Ausführen von Code, Denial of Service Schutz Software-Update Mehrere Schwachstellen in Apple QuickTime für Windows machen das Einspielen eines kumulativen Updates empfehlenswert. (fgo) Problem Insgesamt führt die Meldung von Apple [1] zehn unterschiedliche Sicherheitslücken auf. Ihnen ist gemeinsam, dass sie von dritter Stelle gemeldet wurden und Angreifern durchgängig Denial-of-Service-Attacken oder im ungünstigsten Fall die unbefugte Codeausführung über das Netzwerk erlauben. Security Newsletter 06/14 Empfehlung Zur Fehlerkorrektur stellt Apple QuickTime für Windows in der Version 7.7.5 zum Download [2] zur Verfügung. Information [1] http://support.apple.com/kb/HT6151 [2] http://support.apple.com/kb/DL837 ■ Zahlreiche Bugs im Avant Browser 2014 Betriebssystem Windows Software Avant Browser 2014 Angriffe Umgehen von Sicherheitsfunktionen, Systemzugriff, Denial of Service Schutz Software-Update 8. Bind: Denial of Service(Solaris 9 und 10 (Patches noch nicht verfügbar), 11.1) [8] 9. Xdg-utils: remotes Ausführen von Befehlen (Solaris 11.1) [9] 10. Vino: Denial of Service (Solaris 11.1) [10] 11. ICU: Denial of Service (Solaris 10 (Patch noch nicht verfügbar) und 11.1) [11] Empfehlung Über die jeweiligen Einträge im Third Party Vulnerability Resolution Blog sind die Links zu den bereitgestellten Updates verfügbar. Unix Information [1] https://blogs.oracle.com/sunsecurity/entry/cve_2006_4 810_buffer_overflow [2] https://blogs.oracle.com/sunsecurity/entry/cve_2012_6 150_input_validation [3] https://blogs.oracle.com/sunsecurity/entry/cve_2013_4 408_buffer_errors [4] https://blogs.oracle.com/sunsecurity/entry/cve_2014_0 397_buffer_errors [5] https://blogs.oracle.com/sunsecurity/entry/multiple_vul nerabilities_in_wireshark9 [6] https://blogs.oracle.com/sunsecurity/entry/cve_2013_2 561_link_following [7] https://blogs.oracle.com/sunsecurity/entry/cve_2013_6 462_buffer_errors [8] https://blogs.oracle.com/sunsecurity/entry/cve_2014_0 591_buffer_errors [9] https://blogs.oracle.com/sunsecurity/entry/cve_2008_0 386_improper_input [10] https://blogs.oracle.com/sunsecurity/entry/cve_2013_ 5745_input_validation [11] https://blogs.oracle.com/sunsecurity/entry/cve_2013_ 0900_race_conditions ■ Solaris: Neues aus dem Third Party Vulnerability Resolution Blog ■ GnuTLS überprüft Zertifikate nicht ordnungsgemäß Im Avant Browser 2014, einem Browser mit den drei Rendering-Engines Trident, Gecko und Webkit, wurden zahlreiche Sicherheitslücken festgestellt. (fgo) Problem Die Schwachstellen resultieren vorrangig aus den eingesetzten Engines von Chrome [2] und Firefox [3] und werden durch ein Update der Browser-Engines Chrome 33.0.1750.146 und Firefox 27.0.1.5163 angegangen. Empfehlung Avant Browser 2014 Build 2 steht zum Download [4] bereit. Information [1] http://www.avantbrowser.com/new.aspx [2] http://secunia.com/advisories/57194/ [3] http://secunia.com/advisories/56787/ [4] http://www.avantbrowser.com/download.aspx?uil=de-de Betriebssystem Solaris Software Texinfo, Samba, libXtsol, Wireshark, OpenFabrics ibutils, X.Org, Bind, Xdg-utils, Vino, ICU Angriffe Ausführen von Code, Zugriff auf sensible Informationen, Denial of Service, Symlink Schutz Software-Update Der Third Party Vulnerability Resolution Blog von Oracle führt neue Schwachstellen in Software und Komponenten auf, die auf Solaris-Systemen genutzt werden. (fgo) Problem 1. Texinfo: lokales Ausführen von Code (Solaris 10 und 11.1) [1] 2. Samba: Zugriff auf sensible Informationen (Solaris 10 und 11.1) [2] 3. Samba: remotes Ausführen von Code (Solaris 10 und 11.1) [3] 4. libXtsol: Pufferüberlauf (Solaris 10 (Patch noch nicht verfügbar) und 11.1) [4] 5. Wireshark: Denial of Service (Solaris 11.1) [5] 6. OpenFabrics ibutils: Symlink-Attacke (Solaris 11.1) [6] Betriebssystem Unix/Linux Software GnuTLS vor 3.2.12 bzw. 3.1.22, 2.12.x Angriffe Umgehen von Sicherheitsfunktionen Schutz Software-Update In allen Version der Open-Source-Bibliothek GnuTLS liegt eine Schwachstelle vor, die die Funktionalität der Überprüfung von Zertifikaten auf ihre Gültigkeit aushebelt [1]. (fgo) Problem Speziell aufgebaute Zertifikate werden bei der Überprüfung fälschlich als gültig erkannt. Empfehlung Die neuen Version 3.2.12 bzw. 3.1.22 [2] von GnuTLS sind von diesem Fehler befreit, für ältere Version steht ein Patch für GnuTLS 2.12.x [3] zur Verfügung. Information [1] http://gnutls.org/security.html#GNUTLS-SA-2014-2 [2] http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/7341 [3] https://www.gitorious.org/gnutls/gnutls/commit/6aa26f 78150ccbdf0aec1878a41c17c41d358a3b 7. X.Org: remotes Ausführen von Code (Solaris 10 (Patch noch nicht verfügbar) und 11.1) [7] Security Newsletter 06/14 Seite 3 Cisco ■ Aktuelle Security-Notizen von Cisco Betriebssystem Cisco Software Cisco Unified Communications Manager, Cisco Unified Contact Center Express, Cisco Unified Communications Domain Manager, Cisco Intrusion Prevention System (IPS) Angriffe Ausführen von Befehlen, Denial of Service, Zugriff auf sensible Informationen, Manipulation von Gerätedaten, Cross-Site Request Forgery, Cross-Site Scripting Schutz Software-Update Cisco hat eine Reihe von Meldungen zu Sicherheitslücken veröffentlicht, die laut Hersteller nur eine niedrige bis mittlere Gefährdung darstellen. (fgo) Problem 1. Cisco Unified Communications Manager: In der Certificate Authority Proxy Function (CAPF) für das Management von Certificate Signing Requests (CSR) liegt eine Sicherheitslücke vor, die es lokalen Angreifern erlaubt, beliebige Dateien zu lesen oder zu schreiben [1]. Zudem weist die CAPF Fehler bei der Authentifizierung auf, wodurch nicht authentifizierte remote Angreifer Geräteinformationen manipulieren können [2]. Anfällig ist auch die Kommandozeilenschnittstelle des CAPF, die Benutzereingaben ungenügend überprüft, was sich lokal zur unbefugten Befehlsausführung missbrauchen lässt [3] oder Zugriffe auf Dateien im darunterliegenden Betriebssystem erlaubt [4]. Ferner weist die Managementseite für das Betriebssystem eine remote und anonym ausnutzbare Cross-Site-Request-Forgery-Schwachstelle auf [5]. 2. Cisco Unified Contact Center Express: Eine Schwachstelle in der Seite CCMConfig erlaubt es authentifizierten remoten Angreifern, unbefugt auf sensible Informationen zuzugreifen [6]. Weiterhin besteht eine Sicherheitslücke im Disaster Recovery System (DRS), die den Zugang zu sensiblen Daten der Geräte, die DRS nutzen, ermöglicht [7]. Und die Cisco Unified Serviceability Component erlaubt nicht authentifizierten remoten Angreifern eine Cross-Site-Request-Forgery-Attacke [8]. 3. Cisco Unified Communications Domain Manager: Im Web-Framework werden auf der BVSM-Seite mehrere Eingabeparameter nicht fehlerfrei bereinigt. Ein entfernter Angreifer kann das für Cross-Site-Scripting-Angriffe ausnutzen. Zur Behebung dieser Schwachstelle steht noch kein Patch zur Verfügung [9]. 4. Intrusion Prevention System (IPS): Manipulierte SNMP-Pakete können beim MainApp-Prozess einen Denial of Service auslösen, was zum Aussetzen des gesamten IPS führt. Angriffe sind remote und ohne Authentifizierung möglich [10]. Empfehlung Cisco stellt korrigierende Updates bzw. Upgrades über seinen Support-Channel zur Verfügung. Seite 4 Information [1] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0742 [2] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0743 [3] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0747 [4] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0741 [5] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0740 [6] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-2102 [7] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0746 [8] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-0745 [9] http://tools.cisco.com/security/center/content/CiscoSec urityNotice/CVE-2014-2104 [10] http://tools.cisco.com/security/center/content/CiscoSe curityNotice/CVE-2014-2103 Apple ■ Apple veröffentlicht OS X 10.9.2 sowie Updates für Lion und Mountain Lion Betriebssystem Max OS X vor 10.9.2, OS X 10.8.5, OS X 10.7.5 Software Betriebssystem Angriffe remotes Ausführen von Code, Cross-Site Scripting, Umgehen von Sicherheitsfunktionen, Denial of Service Schutz Software-Update Mit OS X Mavericks in der Version 10.9.2 beseitigt Apple zahlreiche Sicherheitslücken [1], darunter auch die SSL/ TLS-Schwachstelle. Ebenfalls erschienen sind entsprechende Sicherheitsaktualisierungen für Mac OS X 10.8.5 Mountain Lion und 10.7.5 Lion [2]. (fgo) Problem Insgesamt führt die Herstellermeldung zu sicherheitsrelevanten Veränderungen 34 Schwachstellen auf, die diverse Komponenten betreffen: Apache, App Sandbox, ATS, Certificate Trust Policy, CFNetwork Cookies, CoreAnimation, CoreText, SSL/TLS, curl, Date and Time, File Bookmark, Finder, ImageIO, IOSerialFamily, LaunchServices, NVIDIA-Treiber, PHP, QuickLook, QuickTime und Secure Transport. Empfehlung Das Update auf OS X Mavericks 10.9.2 steht zum Download [3] bereit, ebenso das Security Update 2014-001 für Mountain Lion [4] und Lion [5]. Information [1] http://support.apple.com/kb/HT6150 [2] http://support.apple.com/kb/HT1222 [3] http://support.apple.com/kb/DL1725 [4] http://support.apple.com/kb/DL1729 [5] http://support.apple.com/kb/DL1727 Security Newsletter 06/14 Kurzmeldungen Windows Alle Betriebssysteme Hotfix für McAfee ePolicy Orchestrator schließt Schwachstelle XSS-Schwachstelle im Open Ticket Request System In der Webschnittstelle des Open Ticket Request System (OTRS), einer Open-Source-Lösung für den Helpdesk, liegt eine Cross-Site-Scripting-Schwachstelle vor, die nicht authentifizierte Angreifer über das Netzwerk ausnutzen können. Ursache ist eine ungenügende Kontrolle von E-Mails mit HTML-Code [1]. Geschlossen wurde diese Sicherheitslücke in den Versionen OTRS 3.1.20, 3.2.15 und 3.3.5, die gefixten Releases lassen sich unter [2] abrufen. (fgo) [1] https://www.otrs.com/security-advisory-2014-03-xss-issue/ [2] https://www.otrs.com/category/uncategorized/ Im McAfee ePolicy Orchestrator in den Versionen 4.6.7 und früher liegt eine Sicherheitslücke vor. Sie erlaubt es einem authentifizierten Angreifer, der über die Berechtigung zum Hinzufügen von Dashboards verfügt, über das Netzwerk mittels des Imports einer manipulierten XMLDatei beliebige Dateien auf einem Zielsystem zu lesen [1]. Für registrierte Anwender steht unter [2] der Hotfix EPO467HF940148.zip für den ePO 4.6.7 zum Download zur Verfügung. (fgo) [1] https://kc.mcafee.com/corporate/index?page=content&id=SB10065 [2] http://www.mcafee.com/us/downloads/downloads.aspx Unix Schwachstelle im Plex Media Server behoben HP aktualisiert Java 6 und 7 für HP-UX Im Plex Media Server vor der Version 0.9.9.3 liegt eine über ein Proof of Concept belegte Sicherheitslücke vor, die es Angreifern erlaubt, auf beliebige Dateien auf dem Server zuzugreifen [1]. Die Schwachstelle wurde laut Hersteller in der aktuellen Version der Software [2] behoben. (fgo) [1] https://www.seccosult.com/fxdata/seccons/prod/temedia/advisories_txt/201402281_Plex_Media_Server_Authentication_bypass_local_file_disclosure_v10.txt [2] https://plex.tv/downloads Hewlett Packard hat Java-Updates veröffentlicht, die die meisten (aber nicht alle) der von Oracle im Januar gemeldeten Schwachstellen [1] schließen. Verfügbar ist das Update auf Java Version 6.0.22 für HP-UX b.11.11, b.11.23 und b.11.31 [2] sowie das Update auf Java Version 7.0.09 für HP-UX b.11.23 und b.11.31 [3]. (fgo) [1] http://www.oracle.com/technetwork/topics/security/cpu jan2014-1972949.html#AppendixJAVA [2] https://h20564.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c04166778 [3] https://h20564.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c04166777 Google Chrome, die 33. Google hat mit seinen stabilen Updates für Google Chrome mittlerweile Version 33.0.1750.146 für Windows, Mac OS und Linux erreicht. Durch das Einspielen dieses Updates werden insgesamt 19 zum größten Teil remote ausnutzbare Sicherheitslücken geschlossen [1]. Die aktuelle Chrome-Version steht unter [2] zum Download bereit. (fzi) [1] http://googlechromereleases.blogspot.de/2014/03/stabl e-channel-update.html [2] https://www.google.com/intl/de/chrome/browser/ Java-Update für IBM Rational Functional Tester IBM Rational Functional Tester in den Versionen 8.5.1.1 und früher wird mit einem remote angreifbaren IBM SDK, Java Technology Edition, ausgeliefert [1]. IBM stellt Rational Functional Tester 8.5.1.2 mit dem fehlerbereinigten IBM SDK, Java Technology Edition Version 7 Service Refresh 6 Fix Pack 1 zum Download [2] bereit. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21664796 [2] http://www933.ibm.com/support/fixcentral/swg/selectFixes?parent=ib m~Rational&product=ibm/Rational/Rational+Functional +Tester&release=8.5.1.2&platform=All&function=all Blue Coat SGOS mit Sicherheitslücke Blue Coat Appliances unter SGOS vor Version 6.5.4 weisen eine Schwachstelle auf, da administrative Änderungen bei lokal definierten Benutzer wie etwa das Löschen oder auch Passwort-Änderungen nicht sofort aktiv sind. Ein Angreifer mit entsprechendem Wissen kann dieses kurze Zeitfenster ausnutzen, um administrativen Zugang zur Maschine zu erhalten [1]. Patches stehen für Version 6.5.4 herstellerseitig zur Verfügung, ältere Versionen sind noch nicht gefixt. (fgo) [1] https://kb.bluecoat.com/index?page=content&id=SA77 Security Newsletter 06/14 NetBSD: Schwachstelle erlaubt DoS-Attacken Lokale Angreifer können eine Schwachstelle in NetBSD 6.1* und früher ausnutzen, um durch überlange FileHandling-Listen einen Denial of Service zu provozieren [1]. Abhilfe schafft eine Aktualisierung von libc und Kernel. (fgo) [1] http://ftp.netbsd.org/pub/NetBSD/security/advisories/N etBSD-SA2014-003.txt.asc HP-UX m4(1) erlaubt unbefugte Zugriffe In den HP-UX-Versionen B.11.31 und B.11.23 liegt eine Schwachstelle im Kommando m4(1) vor, die es einem lokalen Angreifer erlaubt, sich unbefugt Zugriff auf Daten zu verschaffen [1]. Der Hersteller hat Patches veröffentlicht, um das Problem zu beheben. (fgo) [1] https://h20564.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c04103553 Druckerbefehle in IBM AIX mit Sicherheitslücken Die Druck-Kommandos mkque und mkquedev von IBM AIX 5.3, 6.1 und 7.1 zeigen eine Schwachstelle, die zur Gruppe „printq“ gehörenden Benutzern die Möglichkeit bietet, einen Pufferüberlauf auszulösen. Diese Kommandos gehören zu „root“ und haben das SUID-Bit gesetzt. Das Ausnutzen der Lücke durch lokale Benutzer kann zu einem Denial of Service oder auch zur Ausführung beliebiger Kommandos als „root“ führen [1]. Ein Fix steht zur Verfügung. (ml) [1] http://aix.software.ibm.com/aix/efixes/security/cmdque_advisory.asc Seite 5 Cisco Impressum Cisco Prime Infrastructure erlaubt unbefugte Befehlsausführung Verlag: WEKA MEDIA GmbH & Co. KG Römerstraße 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 http://www.weka.de Eine Schwachstelle in der Cisco Prime Infrastructure mit den Software-Versionen 1.2, 1.3, 1.4 oder 2.0 ermöglicht es einem authentifizierten Angreifer, über das Netzwerk beliebige Befehle mit Root-Privilegien auszuführen [1]. Ursache ist eine unkorrekte Validierung von URL-Anfragen. Cisco hat korrigierte Software-Upgrades bereitgestellt. Für Nutzer der Cisco Prime Infrastructure Software in Version 1.2 steht ein Patch zur Verfügung. (fgo) [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20140226-pi Cisco Small Business Router erlauben das Umgehen das Passwortschutzes Die Cisco-Geräte CVR100W Wireless-N VPN Router mit Firmware 1.0.1.19 und früher, RV110W Wireless-N VPN Firewall mit Firmware 1.2.0.9 und früher sowie RV215W Wireless-N VPN-Router mit Firmware 1.1.0.5 und früher weisen eine Sicherheitslücke bei der Behandlung von Authentifizierungsanfragen auf, die es nicht authentifizierten remoten Angreifern erlaubt, mit Admin-Rechten auf das Web-Management-Interface zuzugreifen [1]. Cisco hat korrigierende Firmware-Updates für RV110W, RV215W und CVR100W veröffentlicht, die entsprechenden Links finden sich im Advisory. (fgo) [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20140305-rpd Cisco Wireless LAN Controller mit mehreren Schwachstellen Zahlreiche Geräte der Produktgattung Wireless LAN Controller (WLC) von Cisco – darunter sowohl Stand-Aloneals auch modulare Modelle – sind von den insgesamt sechs Sicherheitslücken betroffen, die der Hersteller in einem aktuellen Advisory [1] aufführt. In fünf der Fälle lassen die Schwachstellen Denial-of-Service-Attacken zu, einmal können sich Angreifer allerdings auch unbefugt Zugriff auf das betroffene Gerät verschaffen. Cisco hat SoftwareUpdates veröffentlicht, deren Einspielen die Fehler beheben soll. (fgo) [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20140305-wlc Herausgeber: WEKA MEDIA GmbH & Co. KG Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als Kommanditistin: WEKA Business Information GmbH & Co. KG und als Komplementär: WEKA MEDIA Beteiligungs-GmbH Geschäftsführer: Stephan Behrens, Michael Bruns, Werner Pehland Redaktion: Chefredakteur: Frank Gotta (fgo) Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi) [email protected] Erscheinungsweise: Der Security Newsletter erscheint 14-tägig. Abonnentenhotline: [email protected] Tel.: 0 82 33.23-73 23 Fax: 0 82 33.23-72 36 Abonnentenverwaltung: Kundenservice Römerstr. 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 ISBN: 3-8245-0410-3 Preis und Laufzeit des Abonnements: Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben) beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich gekündigt wird. Haftung: Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise, ist nur mit ausdrücklicher Genehmigung des Verlags und mit Quellenangabe gestattet. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar. Unter http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html haben Sie mit dem aktuellen Freischaltcode ethmuges Zugriff aufs Archiv. Seite 6 Security Newsletter 06/14