SECURITY NEWSLETTER
Transcription
SECURITY NEWSLETTER
03.12.12, 45990/Best.-Nr. 410385 SECURITY NEWSLETTER 24 12 Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit Editorial Inhalt Mehr Sicherheit für SSL-Verbindungen Alle Betriebssysteme SSL-Verbindungen werden im Web meist dann eingesetzt, wenn sensible Daten über eine Verschlüsselung bei der Übertragung zwischen Server und Rechner des Anwenders geschützt werden sollen. Aber wie bei fast allen Sicherheitsfunktionen gibt es Angriffsformen, die diesen Schutz aushebeln. Entsprechende Gegenmaßnahmen werden allerdings nach einer aktuellen Studie vernachlässigt. Höhere Rechte an der WebSphere DataPower XC10 Appliance ............................................................... 1 Neue Versionen von Firefox, Thunderbird & SeaMonkey ...................................................................... 2 Fehler in HP Autonomy Keyview tangieren zahlreiche Symantec-Lösungen ......................................................... 2 Security-Updates für VMware vSphere API und ESX Service Console ....................................................... 2 Novell File Reporter 1.0.2 mit nicht gepatchten Schwachstellen ................................................................. 3 Das Ausschalten der SSL-Verschlüsselung im Browser durch einen Man-in-the-Middle-Angriff ist eine schwerwiegende Sicherheitslücke, die in ungeschützten Umgebungen wie etwa in öffentlichen WLANs leicht ausgenutzt werden kann. Als Folge eines erfolgreichen Angriff können Unbefugte an sensible Informationen gelangen. In Form eines HTTP-Headers existiert ein Schutzmechanismus, mit dem der Server-Betreiber die Gefahr der erfolgreichen Durchführung eines solchen Angriffs auf ein Minimum reduzieren kann. Notwendig hierfür ist es allerdings, dass er diesen HSTS-Header (HTTP Strict Transport Security) samt der passenden Parameter auf seinen SSL-Seiten einbindet. Und genau dies passiert nach einer Studie von SecureNet nur äußerst selten. Für die Untersuchung „Aktuelle Verbreitung von HTTP Strict Transport Security (HSTS)“* wurden die weltweit eine Million meistbesuchten Websites überprüft, darunter rund 40.000 deutsche Websites. Obwohl diese Schwachstelle seit 2009 bekannt ist und der Header mittlerweile von fast allen Browsern unterstützt wird, schützen weniger als 0,5 Prozent der Websites ihre Benutzer in besagter Weise. Und die wenigen Seiten, die HSTS zur Anwendung bringen, haben diese Schutzfunktion oftmals so konfiguriert, dass sie ihren Zweck kaum erfüllen kann. Frank Gotta Chefredakteur * http://www.securenet.de/fileadmin/papers/HTTP_Strict_Tra nsport_Security_HSTS_Verbreitung.pdf Security Newsletter 24/12 Windows November-Patchday bei Microsoft .................................. 3 Zwei Sicherheitslücken in IBM InfoSphere Discovery.... 3 Unix/Linux Solaris: Neues aus dem Third Party Vulnerability Resolution Blog ............................................................... 4 Kurzmeldungen ................................................................ 3 Impressum ........................................................................ 6 Alle Betriebssysteme ■ Höhere Rechte an der WebSphere DataPower XC10 Appliance Betriebssystem WebSphere DataPower XC10 Appliance Software Firmware Angriffe Erhöhen von Rechten, Denial of Service Schutz Software-Update Mehrere Schwachstellen in der Firmware der WebSphere DataPower XC10 Appliance erlauben es Angreifern, sich höhere Rechte zu verschaffen [1]. Betroffen sind die Firmware-Versionen 2.0.0.0 bis 2.0.0.3 und 2.1.0.0 bis 2.1.0.2. (fgo) Seite 1 Problem 1. Eine ungeschützte Schnittstelle erlaubt es einem nicht autorisierten Anwender, Server-Prozesse ohne die entsprechenden Rechte zu stoppen. 2. Authentifizierte Anwender können beliebige JMX-Befehle ausführen. Das kann dazu führen, dass sie auch administrative Befehle absetzen können, ohne über die entsprechenden Admin-Berechtigungen zu verfügen. 3. Der geheime Schlüssel für die Server-zu-Server-Kommunikation ist unter gewissen Rahmenbedingungen auch Angreifern zugänglich, die sich so quasi als Container-Server mit der XC10-Appliacne verbinden können. Empfehlung IBM stellt korrigierende Updates zum Download [2] bereit. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21615783 [2] http://www-01.ibm.com/support/docview.wss?uid=swg24033740 ■ Neue Versionen von Firefox, Thunderbird & SeaMonkey Betriebssystem alle Systeme Software Firefox, Thunderbird, SeaMonkey Angriffe remotes Ausführen von Code, Cross-Site Scripting, Denial of Service, Zugriff auf sensible Informationen, Umgehen von Sicherheitsfunktion Schutz Software-Update Die Programmierer von Mozilla haben mit neuen Versionen diverse Schwachstellen in Firefox beseitigt. Parallel wurden SeaMonkey und Thunderbird aktualisiert. (fgo) Problem 1. Im Changelog für die Firefox-Version 17 sind 16 geschlossene Schwachstellen aufgeführt, darunter sechs als „critical“ eingestufte, die die remote Codeausführung erlauben [1]. 2. Parallel wurden zwölf Sicherheitslücken in SeaMonkey 2.14 geschlossen, von denen fünf als kritisch eingestuft sind [2]. 3. Dritter im Bunde der fehlerbereinigten Software-Pakete ist Thunderbird, das nun parallel zu Firefox in Version 17 vorliegt [3]. Empfehlung Der manuelle Download der neuen Versionen kann über die Projekt-Seiten erfolgen: Firefox 17.0 [4], SeaMonkey 2.14 [5] und Thunderbird 17 [6]. Die ESR-Versionen (Extended Support Release) werden nun parallel nummeriert, hier sind also Firefox 17 [7] und Thunderbird 17 [8] aktuell. Für die 10.x-ESRs von Firefox [9] und Thunderbird [10] stehen ebenfalls Updates zur Verfügung. Information [1] http://www.mozilla.org/security/known-vulnerabilities/firefox.html [2] http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html [3] http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html [4] http://www.mozilla.org/en-US/firefox/all.html [5] http://www.seamonkey-project.org/releases/ [6] http://www.mozilla.org/en-US/thunderbird/all.html [7] ftp://ftp.mozilla.org/pub/firefox/releases/17.0esr/ [8] ftp://ftp.mozilla.org/pub/thunderbird/releases/17.0esr/ Seite 2 [9] ftp://ftp.mozilla.org/pub/firefox/releases/10.0.11esr/ [10] ftp://ftp.mozilla.org/pub/thunderbird/releases/10.0.11esr/ ■ Fehler in HP Autonomy Keyview tangieren zahlreiche Symantec-Lösungen Betriebssystem Windows, Unix, Linux, Appliances Software Symantec Mail Security for Microsoft Exchange 6.5.7 und früher, Symantec Mail Security for Domino 8.1.0 und früher, Symantec Messaging Gateway 9.5.x, Symantec Data Loss Prevention Enforce/Detection Server 11.x, Symantec Data Loss Prevention Endpoint Agents 11.x Angriffe remotes Ausführen von Code, Denial of Service Schutz Software-Update Mehrere Sicherheitslücken in den HP-Autonomy-Keyview-Modulen, die in diversen Symantec-Produkten zum Einsatz kommen, werden über die jetzt veröffentlichten Software-Aktualisierungen geschlossen. (fgo) Problem Die Autonomy-Keyview-Filter kommen teilweise als Systemprozesse oder in deren Kontext zum Einsatz; hier können die Auswirkungen eines erfolgreichen Angriffs am schwerwiegendsten sein. Die Folgen reichen laut Symantec von Denial-of-Service-Attacken bis zur unbefugten remoten Codeausführung. Empfehlung Symantec stellt korrigierende Updates bereit. Updates für SMS for Domino und Microsoft Exchange sind über die Platinum-Support-Website [2] für Platinum-Kunden oder durch die Software Distribution Website von FileConnectElectronic [3] verfügbar. Die Updates für Symantec DLP stehen über Secure File Exchange [4] zur Verfügung. Information [1] http://www.symantec.com/security_response/securityu pdates/detail.jsp?fid=security_advisory&pvid=security_a dvisory&year=&suid=20121120_00 [2] https://www-secure.symantec.com/platinum/login.html [3] https://fileconnect.symantec.com/licenselogin.jsp [4] https://exftpp.symantec.com/ ■ Security-Updates für VMware vSphere API und ESX Service Console Betriebssystem alle Systeme Software VMware vSphere API, ESX Service Console Angriffe Denial of Service, Cross-Site Scripting, Umgehen von Sicherheitsfunktionen, Zugriff auf sensible Daten Schutz Software-Update VMware hat ein Update für die vSphere API veröffentlicht, um eine DoS-Schwachstelle in ESX und ESXi zu beseitigen. Zudem wurde ein Update für die ESX Service Console veröffentlicht, über das Schwachstellen in diversen Open-Source-Komponenten geschlossen werden können [1]. (fgo) Security Newsletter 24/12 Problem 1. Die DoS-Schwachstelle in der vSphere API resultiert aus einer ungenügenden Überprüfung von Eingaben. Mittels einer präparierten API-Anfrage ist es möglich, den Host-Daemon zu deaktivieren. 2. Zu den in der ESX Service Console aktualisierten Anwendungen zählen ISC BIND, der Python SimpleHTTPServer, der ASN.1 Decoder der Network Security Services (NSS) und des Netscape Portable Runtime (NSPR), Python und die Python Distutils sowie Expat. Empfehlung Es stehen korrigierende Patches zum Download [2] zur Verfügung. Information [1] http://www.vmware.com/security/advisories/VMSA-2012-0016.html [2] http://downloads.vmware.com/go/selfsupport-download ■ Novell File Reporter 1.0.2 mit nicht gepatchten Schwachstellen Betriebssystem Windows, Linux, NetWare Software Novell File Reporter 1.0.2 Angriffe remotes Ausführen von Code, Zugriff auf sensible Daten, Dateimanipulationen, Erhöhen von Rechten Schutz Workaround Das US-CERT warnt vor mehreren Schwachstellen im Novell File Reporter 1.0.2 [1], für die ein Proof of Concept existiert [2]. (fgo) Problem Zu den Ursachen für die Sicherheitslücken zählen unter anderem ein Pufferüberlauf auf dem Heap und die Möglichkeit zum unbefugten Download bzw. Upload beliebiger Dateien. Im schwerwiegendsten Fall eines erfolgreichen Angriffs kann Code über das Netzwerk ausgeführt werden. Empfehlung Herstellerseitig existiert bislang noch keine Lösung für die Probleme. Das US-CERT empfiehlt, die Software mittels Firewall abzusichern. Sinnvoll ist es, den von NFRAgent.exe genutzten Port 3037/TCP nach außen zu blockieren. Information [1] http://www.kb.cert.org/vuls/id/273371 [2] https://community.rapid7.com/community/metasploit/bl og/2012/11/16/nfr-agent-buffer-vulnerabilites-cve-2012-4959 Windows ■ November-Patchday bei Microsoft Betriebssystem Windows Software Internet Explorer, Briefcase, Internet Information Services (IIS), .NET Framework, Kernel-ModeTreiber, Excel Angriffe remotes Ausführen von Code, Zugriff auf sensible Informationen, Erhöhen von Rechten Schutz Software-Update Security Newsletter 24/12 Mit sechs neuen Security-Bulletins, die Patches zur Beseitigung von insgesamt 19 Schwachstellen bieten, wartet Microsoft an seinem regulären Patchday im November auf. (fgo) Problem 1. Ein kumulatives Update für den Internet Explorer soll drei kritische Sicherheitslücken schließen, die unter anderem die remote Codeausführung erlauben (MS12071) [1]. 2. Ein Patch behebt zwei kritische Windows-Schwachstellen im Aktenkoffer (Briefcase), die auf Speicherfehlern beruhen und durch manipulierte Aktenkoffer, die vom Anwender geöffnet werden, die unbefugte Ausführung beliebigen Codes über das Netzwerk mit den Rechten des angemeldeten Benutzers erlauben (MS12072) [2]. 3. Zwei Schwachstellen in den Internet Information Services (IIS) erlauben unter anderem durch das Senden speziell gestalteter FTP-Befehle an den Server den Zugriff auf sensible Informationen (MS12-073) [3]. 4. Fünf Schwachstellen im .NET Framework bieten Angreifern im schwerwiegendsten Fall einer erfolgreichen Ausnutzung die Möglichkeit zur remoten Codeausführung (MS12-074) [4]. 5. Die Kernel-Mode-Treiber von Windows weisen drei Schwachstellen auf, die nicht nur eine Erweiterung der Rechte von lokalen Benutzern, sondern auch die Ausführung von Code über das Netzwerk erlauben (MS12075) [5]. 6. Manipulierte XLS-Dateien können beim Öffnen mit Excel dazu führen, dass enthaltener Code mit den Rechten des aufrufenden Benutzers zur Ausführung kommt (MS12-076) [6]. Davon ist auch die Mac-Version der Software betroffen. Empfehlung Die zur Fehlerkorrektur bereitgestellten Updates können entweder über die Security-Bulletins geladen oder über die Funktion Microsoft-Update installiert werden. Information [1] http://technet.microsoft.com/de-de/security/bulletin/ms12-071 [2] http://technet.microsoft.com/de-de/security/bulletin/ms12-072 [3] http://technet.microsoft.com/de-de/security/bulletin/ms12-073 [4] http://technet.microsoft.com/de-de/security/bulletin/ms12-074 [5] http://technet.microsoft.com/de-de/security/bulletin/ms12-075 [6] http://technet.microsoft.com/de-de/security/bulletin/ms12-076 ■ Zwei Sicherheitslücken in IBM InfoSphere Discovery Betriebssystem Software Angriffe Schutz Windows IBM InfoSphere Discovery 4.5.1 Open Redirect, Cross-Site Scripting Software-Update Mehrere unter Windows eingesetzte Produkte der Reihe IBM InfoSphere Discovery weisen zwei Schwachstellen auf. (fgo) Problem Einige Scripts des Hilfesystems sind unsicher programmiert und erlauben Redirects von sicheren auf unsichere Websites und Cross-Site-Scripting-Attacken. Betroffen sind die Version 4.5.1 von InfoSphere Discovery Information Center, InfoSphere Discovery for Information Integration, InfoSphere Discovery for z/OS und InfoSphere Discovery for Information Integration Workgroup Edition [1]. Seite 3 Empfehlung IBM stellt Patches zur Beseitigung der Schwachstellen zur Verfügung. Vor deren Einspielen muss der InfoSphere Discovery Server gestoppt werden. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21617872 Unix ■ Solaris: Neues aus dem Third Party Vulnerability Resolution Blog Betriebssystem Solaris 8, 9, 10, 11 Software LibTIFF, Gimp, Foomatic, libxml2, ipmitool, ISC DHCP, ISC BIND, Wireshark, tscd Angriffe remotes Ausführen von Code, Denial of Service, Schutz Software-Update Der Third Party Vulnerability Resolution Blog von Oracle führt zahlreiche neue Schwachstellen in Software und Komponenten auf, die auf Solaris-Systemen genutzt werden. (fgo) Problem 1. Eine Schwachstelle in der Bibliothek LibTIFF erlaubt Denial-of-Service-Attacken [1]. 2. Gimp für Solaris 10 und 11 weist eine Schwachstelle auf, die Angreifern die remote Codeausführung ermöglicht [2]. 3. Mehrere Filterfehler in Foomatic erlauben im schwerwiegendsten Fall das unbefugte Ausführen von Code [3]. 4. Die Bibliothek libxml2 weist mehrere DoS-Sicherheitslücken auf [4] bis [9]. Zudem existiert in dieser Bibliothek die Ursache für einen möglichen Pufferüberlauf, der sich im schwerwiegendsten Fall zur unbefugten Codeausführung über das Netzwerk missbrauchen lässt [10]. 5. In ipmitool wurde eine DoS-Schwachstelle korrigiert [11]. 6. ISC DHCP erlaubt es remoten Angreifern, durch ein Reduzieren der „Expiration Time“ den Server zum Absturz zu bringen [12]. 7. Mehrere remote ausnutzbare Denial-of-Service-Schwachstellen betreffen die Software ISC BIND [13], [14]. 8. Zahlreiche Schwachstellen im Netzwerktool Wireshark ermöglichen es remoten Angreifern im schwerwiegendsten Fall, beliebige Befehle zur Ausführung zu bringen [15]. 9. Eine Schwachstelle in tscd ermöglicht es einem Angreifer, den Daemon über das Netz zum Absturz zu bringen [16]. Empfehlung Über die jeweiligen Einträge im Third Party Vulnerability Resolution Blog sind die Links zu den bereitgestellten Updates verfügbar. [3] https://blogs.oracle.com/sunsecurity/entry/multiple_vul nerabilities_in_foomatic [4] https://blogs.oracle.com/sunsecurity/entry/cve_2011_1944_denial_of [5] https://blogs.oracle.com/sunsecurity/entry/multiple_de nial_of_service_dos2 [6] https://blogs.oracle.com/sunsecurity/entry/multiple_de nial_of_service_dos3 [7] https://blogs.oracle.com/sunsecurity/entry/cve_2012_0841_denial_of [8] https://blogs.oracle.com/sunsecurity/entry/cve_2011_3 102_numeric_errors [9] https://blogs.oracle.com/sunsecurity/entry/cve_2011_0216_denial_of [10] https://blogs.oracle.com/sunsecurity/entry/cve_2008_ 3529_buffer_overflow [11] https://blogs.oracle.com/sunsecurity/entry/cve_2011_ 4339_access_controls [12] https://blogs.oracle.com/sunsecurity/entry/cve_2012_3955_denial_of [13] https://blogs.oracle.com/sunsecurity/entry/cve_2012_5166_denial_of [14] https://blogs.oracle.com/sunsecurity/entry/cve_2012_4244_denial_of [15] https://blogs.oracle.com/sunsecurity/entry/multiple_v ulnerabilities_in_wireshark3 [16] https://blogs.oracle.com/sunsecurity/entry/cve_2012_0698_denial_of Kurzmeldungen Alle Betriebssysteme DoS-Lücke im Tivoli Endpoint Manager for Remote Control Broker Im Tivoli Endpoint Manager for Remote Control Broker Version 8.2 und früher für Windows, AIX und Linux liegt eine nicht näher definierte Denial-of-Service-Schwachstelle vor, deren Ausnutzung dazu führt, dass alle Ressourcen eines betroffenen Systems aufgebraucht werden [1]. Um die fehlerbereinigte Broker-Komponente 8.2.1 (Build 0024) zu installieren, ist das Einspielen des Tivoli Endpoint Manager for Remote Control Fix Packs 8.2.1-TIVTEMRC821-IF0002 notwendig, das diese enthält. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21616746 Java-Update für IBM Security Appscan Source Für die Versionen 7.0 bis 8.6.0.1 von IBM Security Appscan Source für die Plattformen Windows, Solaris und Linux stellt IBM nun ein Update auf Version 8.6.0.2 zur Verfügung, über das zahlreiche Schwachstellen im verwendeten Oracle Java geschlossen werden [1]. Bei Oracle war dieses Java-Update im Juni 2012 erfolgt [2]. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21616184 [2] http://www.oracle.com/technetwork/topics/security/jav acpujun2012-1515912.html Opera bessert nach Die erst kürzlich erschienene Version Opera 12.10 hat bereits eine Nachbesserung erfahren, um zwei Schwachstellen zu schließen, die sowohl den Zugriff auf Zugriffspfade als auch – schwerwiegender – die unbefugte remote Codeausführung erlauben [1]. Aktuell ist nun die OperaVersion 12.11, die zum Download [2] bereitsteht. (fgo) [1] http://www.opera.com/docs/changelogs/unified/1211/ [2] http://www.opera.com/browser/download/?custom=yes Information [1] https://blogs.oracle.com/sunsecurity/entry/cve_2012_3401_denial_of [2] https://blogs.oracle.com/sunsecurity/entry/cve_2012_4 245_arbitrary_code Seite 4 Security Newsletter 24/12 Schwachstelle im IBM WebSphere Portal geschlossen Eine Schwachstelle im IBM WebSphere Portal 7.0.0.x und 8.0 für AIX, IBM i, Linux, Solaris, Windows und z/OS erlaubt URL-Manipulationen [1]. IBM stellt einen InterimFix für das WebSphere Portal 7.0.0.1 und 7.0.0.2 sowie einen kumulativen Fix für das WebSphere Portal 8.0 zur Verfügung. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21617713 Ruby mit Denial-of-Service-Schwachstelle Die Programmiersprache Ruby weist eine Schwachstelle in der Hash-Funktion für die Verarbeitung von Zeichenketten auf, die Angreifern Denial-of-Service-Attacken erlaubt. Abhilfe schafft das Einspielen des Updates auf Version Ruby 1.9.3-p327, die zum Download [2] zur Verfügung steht. (fgo) [1] http://www.ruby-lang.org/en/news/2012/11/09/ruby19hashdos-cve-2012-5371/ [2] http://www.ruby-lang.org/en/news/2012/11/09/ruby-19-3-p327-is-released/ Java von IBM IMS Audit Management Expert für z/OS 1.2 wurde aktualisiert Das Tool IBM IMS Audit Management Expert für z/OS 1.2 nutzt das Java Runtime Environment (JRE) in Version 5, das bekanntlich diverse Schwachstellen aufweist [1]. Entsprechende Updates für das JRE stehen zur Verfügung. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21617572 HP Integrated Lights-Out iLO3 und iLO4 mit Sicherheitslücke Bei HP Integrated Lights-Out iLO3 und iLO4 mit den Firmware-Versionen 1.11 bzw. 1.28 wurde eine remote ausnutzbare Schwachstelle gefunden [1]. Sie kann ausgenutzt werden, um unbefugt Informationen von anfälligen Geräten zu erhalten. Ein jetzt bereitgestelltes FirmwareUpdate auf Version 1.13 bzw. 1.50 behebt dieses potenzielle Problem. (fgo) [1] https://h20566.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c03515413 Update von Typo3 angeraten In den Produktivversionen 4.5.0 bis 4.5.20, 4.6.0 bis 4.6.13 und 4.7.0 bis 4.7.5 von TYPO3 wurden verschiedene Schwachstellen gefunden. Sie erlauben Angreifern das Durchführen von Angriffen via SQL-Injection oder CrossSite Scripting, um Zugang zu vertraulichen Daten zu erhalten [1]. Beseitigt werden die Probleme durch das Einspielen der Versionen 4.5.21, 4.6.14 oder 4.7.6 [2]. (fgo) [1] http://typo3.org/support/teams-security-security-bulletins/securitybulletins-single-view/article/several-vulnerabilities-in-typo3-core/ [2] http://typo3.org/download/ Windows Microsoft aktualisiert Security-Bulletin für Visual Basic für Applikationen [1] http://technet.microsoft.com/de-de/security/bulletin/ms12-046 [2] http://support.microsoft.com/kb/2687626/de [3] http://support.microsoft.com/kb/2749655/de Adobe schließt DoS-Schwachstelle in ColdFusion 10 In Adobe ColdFusion 10 Update 1 bis 4 für Windows Internet Information Services (IIS) existiert laut SecurityBulletin APSB12-25 [1] eine nicht näher definierte Denialof-Service-Schwachstelle. Der Hersteller hat reagiert und stellt als Hotfix ColdFusion 10 Update 5 zur Verfügung [2]. Dabei handelt es sich um ein kumulatives Update, das auch vorangegangene Korrekturen enthält. (fgo) [1] http://www.adobe.com/support/security/bulletins/apsb 12-25.html [2] http://helpx.adobe.com/coldfusion/kb/coldfusionsecurity-hotfix-apsb12-25.html Patches für Dell OpenManage Server Administrator verfügbar Dell OpenManage Server Administrator (OMSA) bietet die Möglichkeit zur Verwaltung des Geräts über WebUI oder CLI. OMSA Version 7.1 und früher zeigt eine Lücke, die Cross-Site-Scripting-Angriffe ermöglicht [1]. Patches stehen herstellerseitig zur Verfügung, und zwar als Versionen 6.5.0.1 [2], 7.0.0.1 [3] und 7.1.0.1 [4]. (fgo) [1] http://www.kb.cert.org/vuls/id/558132 [2] http://www.dell.com/support/drivers/us/en/19/DriverD etails/Product/poweredger710?driverId=JJMWP&osCode=WNET&fileId=3082295338 [3] http://www.dell.com/support/drivers/us/en/19/DriverD etails/Product/poweredger710?driverId=PCXMR&osCode=WNET&fileId=3082295344 [4] http://www.dell.com/support/drivers/us/en/19/DriverD etails/Product/poweredger710?driverId=5JDN0&osCode=WNET&fileId=3082293694 Unix Neue Patches für FreeBSD beseitigen Schwachstellen Zu FreeBSD sind drei neue Security-Meldungen samt zugehöriger Patches erschienen. FreeBSD-SA-12:06.bind [1] nimmt diverse Denial-of-Service;Schwachstellen in ISC BIND unter die Lupe. FreeBSD-SA-12:07.hostapd [2] beschäftigt sich mit einer Schwachstelle in HostAP, die es remoten Angreifern erlaubt, den Service mittels präparierter EAP-TLS-Nachrichten zum Absturz zu bringen. In der Meldung FreeBSD-SA-12:08.linux [3] schließlich kommt eine Sicherheitslücke im Kernel zur Sprache, die es lokalen Anwendern erlaubt, sich höhere Rechte am System zu verschaffen. (fgo) [1] http://www.freebsd.org/security/advisories/FreeBSDSA-12:06.bind.asc [2] http://www.freebsd.org/security/advisories/FreeBSDSA-12:07.hostapd.asc [3] http://www.freebsd.org/security/advisories/FreeBSDSA-12:08.linux.asc Microsoft hat das Security-Bulletin MS12-046 [1], das eine Schwachstelle in Visual Basic für Applikationen aufgreift, aktualisiert, um das Update KB2598361 durch das Update KB2687626 [2] für Microsoft Office 2003 Service Pack 3 zu ersetzen und ein Problem mit digitalen Zertifikaten zu beheben, das in der Microsoft-Sicherheitsempfehlung KB2749655 [3] beschrieben ist. (fgo) Security Newsletter 24/12 Seite 5 Mac OS Impressum Microsoft Office für Mac mit Update-Paketen Verlag: WEKA MEDIA GmbH & Co. KG Römerstraße 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 http://www.weka.de Im Zuge der Beseitigung einer Schwachstelle in MS Excel, die auch die Mac-Version der Tabellenkalkulation betrifft [1], hat Microsoft Update-Pakete für sein Office für Mac veröffentlicht. Zum Download bereit stehen das Update für Office für Mac 2011 14.2.5 [2] und das Update 12.3.5 zu Office 2008 für Mac [3]. (fgo) [1] http://technet.microsoft.com/de-de/security/bulletin/ms12-076 [2] http://support.microsoft.com/kb/2764047 [3] http://support.microsoft.com/kb/2764048 Herausgeber: WEKA MEDIA GmbH & Co. KG Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als Kommanditistin: WEKA Business Information GmbH & Co. KG und als Komplementär: WEKA MEDIA Beteiligungs-GmbH Geschäftsführer: Stephan Behrens, Michael Bruns, Werner Pehland Redaktion: Chefredakteur: Frank Gotta (fgo) Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi) [email protected] Erscheinungsweise: Der Security Newsletter erscheint 14-tägig. Abonnentenhotline: [email protected] Tel.: 0 82 33.23-73 23 Fax: 0 82 33.23-72 36 Abonnentenverwaltung: Kundenservice Römerstr. 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 ISBN: 3-8245-0410-3 Preis und Laufzeit des Abonnements: Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben) beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich gekündigt wird. Haftung: Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise, ist nur mit ausdrücklicher Genehmigung des Verlags und mit Quellenangabe gestattet. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar. Unter http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html haben Sie mit dem aktuellen Freischaltcode hocjoact Zugriff aufs Archiv. Seite 6 Security Newsletter 24/12