SECURITY NEWSLETTER
Transcription
SECURITY NEWSLETTER
13.05.13, 45990/Best.-Nr. 410396 SECURITY NEWSLETTER 10 13 Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit Editorial Inhalt Unwissenheit schützt vor Strafe nicht Alle Betriebssysteme Ein Verstoß gegen geltende Gesetze kann für Unternehmen teuer werden – und im Extremfall sogar die Existenz bedrohen. Deshalb ist Compliance, also die systematische Ausrichtung von Unternehmen an rechtlichen Anforderungen zur Vermeidung solcher Risiken, für Großunternehmen längst Alltag. Anders sieht es bei kleinen und mittelständischen Unternehmen aus, die oft über keine eigene Rechtsabteilung verfügen und sich zunächst einmal die Frage stellen müssen, welche Regelungen und Gesetze für sie relevant sind. Mail-Clients von IBM Notes als Unsicherheitsfaktor ...... 1 Security-Update für VMware vCenter Server .................. 2 Sicherheitslücke im Tivoli Storage Productivity Center .. 2 Hitachi bessert Cosminexus nach..................................... 2 „Hier fehlt es häufig noch an Bewusstsein dafür, wie wichtig Compliance für den unternehmerischen Erfolg ist und welche Risiken ein Fehlverhalten bergen kann“, wie Thomas Kriesel vom Branchenverband BITKOM feststellt. Sehr einschneidende Sanktionen werden z.B. im Kartellrecht ausgesprochen. So hat das Bundeskartellamt in einem Fall von unzulässiger Einflussnahme bei der Festlegung des Wiederverkaufspreises für Software bereits ein Bußgeld in Höhe von 9 Millionen Euro verhängt. Unangenehm können auch Klagen von Wettbewerbern wegen unlauterer Geschäftspraktiken oder Vorwürfe wegen unzulässiger Einflussnahme bei der Vergabe öffentlicher Aufträge werden. Hardwarehersteller können bei schwerwiegenden Verstößen gegen Registrierungs- und Entsorgungspflichten sogar die Berechtigung zum Verkauf ihrer Geräte in Deutschland verlieren. Der BITKOM hat deshalb einen kostenlosen Leitfaden „Compliance – Rechtliche Anforderungen an ITK-Unternehmen“ veröffentlicht. In 18 Kapiteln stellt die Broschüre rechtliche Grundanforderungen an ITK-Unternehmen aus verschiedenen Rechtsgebieten dar, wie zum Beispiel Kartell- und Wettbewerbsrecht, Handels- und Steuerrecht, Umweltrecht, Betrugs- und Korruptionsprävention sowie Exportkontrolle. Der Leitfaden kann heruntergeladen werden unter: http://www.bitkom.org/de/publikationen/38337_75247.aspx Frank Gotta Windows McAfee ePolicy Orchestrator erlaubt unbefugte remote Codeausführung ................................................... 3 Serverlösungen von F-Secure mit veralteter DLL ........... 3 Zwei Schwachstellen in IBM AppScan Standard ............ 3 Unix/Linux Neues aus dem Schwachstellen-Blog von Oracle für Solaris ............................................................. 3 Cisco Mehrere Schwachstellen in Cisco-Produkten mit NX-OS ............................................................................. 4 Remote ausnutzbare Sicherheitslücke im Cisco Device Manager ..................................................... 4 Schwachstellen im Cisco Unified Computing System ..... 4 Kurzmeldungen ................................................................ 5 Impressum ........................................................................ 6 Alle Betriebssysteme ■ Mail-Clients von IBM Notes als Unsicherheitsfaktor Betriebssystem Software Angriffe Schutz Linux, Mac OS, Windows IBM Notes 8.0.x, 8.5.x, 9.0 remotes Ausführen von Scriptcode Software-Update Die Mail-Clients von IBM Notes gehen fahrlässig mit Java-Tags in Mails um. (fgo) Chefredakteur Security Newsletter 10/13 Seite 1 Problem Die Mail-Clients von IBM Notes akzeptieren sowohl JavaApplet-Tags als auch JavaScript-Tags, die in HTMLE-Mails eingebettet sind. Angreifer können so den Client dazu bringen, ohne weitere Benutzerinteraktion externe JavaScript-Codes und Java-Applets zu laden und auszuführen [1]. Empfehlung Die Schwachstellen werden mit dem Einspielen der Patches JMOY95BLM6 bzw. JMOY95BN49 geschlossen. Dieser Bugfix ist im kommenden Interim Fix 1 for Notes 8.5.3 Fix Pack 4 sowie im Interim Fix 1 for Notes 9.0 enthalten. Zur Absicherung des Linux-Clients heißt es entweder auf die Fix Packs zu warten oder beim IBMSupport nachzufragen. Auch die Mac-Version des Interims-Fix ist noch nicht verfügbar. Allerdings lassen sich Java und JavaScript per Workaround abschalten. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21633819 ■ Security-Update für VMware vCenter Server Betriebssystem alle Systeme Software vCenter Server Appliance (vCSA), vCenter Server 5.1 Angriffe Ausführen von Code, Erhöhen von Rechten, Umgehen von Sicherheitsfunktionen, Denial of Service Schutz Software-Update VMware hat Updates für vCenter Server Appliance (vCSA) und vCenter Server unter Windows veröffentlicht, um mehrere sicherheitsrelevante Schwachstellen zu beseitigen [1]. (fgo) Problem Wird diese Schwachstelle erfolgreich ausgenutzt, sind Angreifer in der Lage, sich höhere Rechte am System zu verschaffen [1]. Empfehlung Korrigiert wird diese Schwachstelle durch ein Upgrade auf Tivoli Storage Productivity Center ab 5.1.1 [2]. Alternativ stehen aber auch Interim-Fixes zur Verfügung. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21635958 [2] https://www-304.ibm.com/support/docview.wss?uid=swg21320822 ■ Hitachi bessert Cosminexus nach Betriebssystem Windows, Linux, AIX, HP-UX, Solaris Software Hitachi Cosminexus HTTP Server, Hitachi Web Server, Hitachi Cosminexus Angriffe remotes Ausführen von Code, Denial of Service, Manipulation von Dateien, Cross-Site Scripting, Zugriff auf sensible Daten Schutz Software-Update Hitachi hat diverse Fehler in Cosminexus bzw. in den Servern Cosminexus HTTP Server und Hitachi Web Server korrigiert. (fgo) Problem 1. Das Cosminexus Developer’s Kit for Java enthält zahlreiche Schwachstellen, die über ein Update revidiert werden [1]. 2. Im Cosminexus HTTP Server und im Hitachi Web Server liegt eine remote ausnutzbare Sicherheitslücke in der SSL-Implementierung vor [2]. Problem Zahlreiche der Schwachstellen resultieren aus Fehlern in der eingesetzten Version von Tomcat. Zweimal ist die Java Runtime Environment (JRE) Ursache der Sicherheitslücken. Eine LDAP-Schwachstelle, die nur die WindowsVersion der Software betrifft, erlaubt das Erweitern von Rechten. 3. Die SSL-Verschlüsselung weist eine weitere Sicherheitslücke auf, die eine Aufweichung der Sicherheitsfunktionen erlaubt [3]. Empfehlung Zur Problemlösung steht Center Server 5.1 Update 1 zum Download [2] zur Verfügung. Empfehlung Informationen zu den entsprechenden fehlerkorrigierten Versionen liefert der Hitachi Support Service. Information [1] http://www.vmware.com/security/advisories/VMSA-2013-0006.html [2] https://downloads.vmware.com/d/info/datacenter_clou d_infrastructure/vmware_vsphere/5_1 Information [1] http://www.hitachi.co.jp/Prod/comp/soft1/global/securi ty/info/vuls/HS13-010/index.html [2] http://www.hitachi.co.jp/Prod/comp/soft1/global/securi ty/info/vuls/HS13-009/index.html [3] http://www.hitachi.co.jp/Prod/comp/soft1/global/securi ty/info/vuls/HS13-008/index.html [4] http://www.hitachi.co.jp/Prod/comp/soft1/global/securi ty/info/vuls/HS13-007/index.html ■ Sicherheitslücke im Tivoli Storage Productivity Center Betriebssystem Alle Systeme Software Tivoli Storage Productivity Center 5.1.0 Angriffe Erhöhen von Rechten Schutz Software-Update 4. Bei aktiviertem Status Viewer existiert in den beiden Servern auch eine Cross-Site-Scripting-Schwachstelle [4]. Die Clients des Tivoli Storage Productivity Center 5.1.0 sind anfällig für eine Schwachstelle, die aus einem Fehler im verwendeten WebSphere Application Server resultiert. (fgo) Seite 2 Security Newsletter 10/13 Windows ■ McAfee ePolicy Orchestrator erlaubt unbefugte remote Codeausführung Betriebssystem Windows Software McAfee ePolicy Orchestrator 4.5.x und 4.6.x Angriffe remotes Ausführen von Code, Directory Traversal, Zugriff auf sensible Informationen Schutz Software-Update In der Sicherheitsmanagement-Software McAfee ePolicy Orchestrator (ePO) liegen zwei Schwachstellen vor, von denen eine äußerst schwerwiegende Angriffe erlaubt [1]. (fgo) Problem 1. Remoten Angreifern ist es möglich, eigene Agenten auf dem ePO-Server zu registrieren, um auf sensible Informationen zuzugreifen, Administrator-Accounts für Webkonsolen einzurichten oder Code mit Systemrechten auszuführen. 2. Über einen manipulierten Agenten lassen sich Directory-Traversal-Attacken durchführen, um beispielsweise remote Schadsoftware auf den Server zu laden. Empfehlung Die korrigierte Version ePO 4.5.7 soll ab Mitte Mai verfügbar sein, bis dahin kann man sich mit dem jetzt schon bereitstehenden Patch 6 für ePO 4.5 als Hotfix behelfen. Für die 4.6er-Version bereits erhältlich ist die Version ePO 4.6.6, in der laut McAfee die Sicherheitslücken geschlossen wurden. Information [1] https://kc.mcafee.com/corporate/index?page=content&id=SB10042 ■ Serverlösungen von F-Secure mit veralteter DLL Betriebssystem Windows Software F-Secure Anti-Virus for Microsoft Exchange Server 9.x, Anti-Virus for Windows Servers 9.x, Anti-Virus for Citrix Servers 9.x, Email and Server Security 9.20, Server Security 9.20, Lösungen auf Basis von F-Secure Protection Service for Business Email and Server Security 9.20 sowie Protection Service for Business Server Security 9.20 Angriffe remotes Ausführen von Code Schutz Software-Update Eine veraltete DLL, die für die Schutzlösungen von F-Secure zum Einsatz kommt, bietet Angreifern die Chance zur Codeausführung [1]. (fgo) Problem Wenn der Internet Explorer eingesetzt wird, erlaubt eine einem ActiveX-Control zugeordnete DLL unbefugte Verbindungen zu einem ODBC-Treiber. Wenn ein Server die lokale Authentifizierung einsetzt, ist ein Angreifer in der Lage, unbefugt SQL-Kommandos abzusetzen, die ausgeführt werden. Security Newsletter 10/13 Empfehlung Der Hersteller hat Bugfixes für die betroffenen Produkte veröffentlicht. Information [1] http://www.f-secure.com/en/web/labs_global/fsc-2013-1 ■ Zwei Schwachstellen in IBM AppScan Standard Betriebssystem Windows Software AppScan Standard 7.8 bis 8.5.0.1 Angriffe Ausführen von Code, Erhöhen von Berechtigungen, Denial of Service, Zugriff auf sensible Daten Schutz Software-Update IBM Security AppScan Standard weist zwei sicherheitsrelevante Fehler auf [1]. (fgo) Problem 1. AppScan Standard erlaubt das Scannen von Sites mit ungültigen Zertifikaten, die eigentlich ignoriert werden müssten. So ist es möglich, dass Verbindungen zu unsicheren Seiten aufgebaut werden. 2. Die in AppScan Standard eingesetzte Java-Version 6.0 weist zahlreiche Schwachstellen auf, die im schwerwiegendsten Fall die remote Codeausführung erlauben. Empfehlung Korrigiert werden die Fehler durch ein Upgrade auf IBM Security AppScan Standard 8.6. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21609022 Unix ■ Neues aus dem Schwachstellen-Blog von Oracle für Solaris Betriebssystem Solaris 10, 11.1 Software Apache Ant, Samba Web Administration Tool (SWAT) Angriffe Denial of Service, Cross-Site Request Forgery, Manipulation des Systems Schutz Software-Update Der Third Party Vulnerability Resolution Blog von Oracle führt neue Schwachstellen in Software auf, die unter Solaris zum Einsatz kommt. (fgo) Problem 1. In Apache Ant liegt eine Sicherheitslücke vor, die auf einem Fehler im Sortieralgorithmus in der bzip2-Komprimierung resultiert und durch Beanspruchung der gesamten CPU-Leistung DoS-Attacken erlaubt [1]. 2. Zwei Schwachstellen im Samba Web Administration Tool (SWAT) erlauben es remoten Angreifern, Änderungen an den Samba-Einstellungen zu initiieren bzw. Scripts im Browser eines Benutzers auszuführen [2]. Empfehlung Über die jeweiligen Einträge im Third Party Vulnerability Resolution Blog sind die Links zu den bereitgestellten Updates verfügbar. Seite 3 Information [1] https://blogs.oracle.com/sunsecurity/entry/algorithmic _complexity_vulnerability_in_apache [2] https://blogs.oracle.com/sunsecurity/entry/multiple_vul nerabilities_in_samba_web Cisco ■ Mehrere Schwachstellen in Cisco-Produkten mit NX-OS Betriebssystem Cisco NX-OS Software Cisco Unified Computing Server Fabric Interconnect 6100 und 6200 Series; Cisco Nexus 1000v, 3000, 4000, 5010, 5020, 5500, 6000, 7000 Series; Cisco MDS 9000 Multilayer Switch/Director; Cisco Connected Grid Router 1000 Series Angriffe remotes Ausführen von Code, Denial of Service Schutz Software-Update Cisco-Produkte, die das Betriebssystem Cisco NX-OS nutzen, sind für mehrere Fehler anfällig, die im schwerwiegendsten Fall die remote Codeausführung erlauben. (fgo) Problem Insgesamt führt das Advisory cisco-sa-20130424-nxosmulti [1] vier Sicherheitslücken auf, wobei nicht alle aufgeführten Produkte alle Fehler aufweisen. Die möglichen Folgen von Angriffen sind durchaus schwerwiegend; so erlauben Pufferüberläufe Angreifern die remote Ausführung beliebiger Befehle mit erweiterten Rechten. Eine weitere Schwachstelle lässt sich zu DoS-Attacken missbrauchen. Empfehlung Der Hersteller hat fehlerkorrigierte, neue Versionen der Betriebssystemsoftware zum Download bereitgestellt. Information [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20130424-nxosmulti ■ Remote ausnutzbare Sicherheitslücke im Cisco Device Manager Betriebssystem Cisco MDS 9000 und Cisco Nexus 5000 Software Cisco Device Manager 5.x und früher Angriffe remotes Ausführen von Code Schutz teilweise Software-Update Der Cisco Device Manager weist eine Schwachstelle auf, die es einem nicht authentifizierten Angreifer über das Netzwerk erlaubt, unbefugt beliebige Befehle auszuführen [1]. (fgo) Problem Beim Laden von Dateien im Format Java Archive (JAR) werden via JNLP für die Installation des Cisco Device Manager übergebene Parameterinhalte nicht ausreichend überprüft, bevor element-manager.jnlp sie weitergibt. Remote, nicht am System authentifizierte Angreifer können diese Schwachstelle ausnutzen, um beliebige Befehle mit den Rechten des Benutzers auszuführen. Seite 4 Empfehlung Die Schwachstelle wurde im Cisco Device Manager für Cisco-MDS-9000-Switches ab Version 5.2.8 behoben. Bei den Cisco-Nexus-5000-Series-Switches gibt es herstellerseitig keinen Support für die Installation des Cisco Device Manager über eine JNLP-Datei mehr. Kunden sollten laut Cisco Prime DCNM nutzen, um den Switch zu managen. Information [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20130424-fmdm ■ Schwachstellen im Cisco Unified Computing System Betriebssystem Cisco Software Cisco Unified Computing System 6100 Series Fabric Interconnect, Cisco Unified Computing System 6200 Series Fabric Interconnect, Cisco Unified Computing System Cisco Integrated Management Controllers Angriffe remotes Ausführen von Code, Denial of Service, Umgehen von Sicherheitsfunktionen, Zugriff auf Informationen Schutz Software-Update Installationen des Cisco Unified Computing System (UCS) können eine oder auch mehrere teilweise schwerwiegende sicherheitsrelevante Fehler aufweisen [1]. (fgo) Problem 1. Für remote Angreifer ist die Umgehung der LDAPAuthentifizierung möglich. Das erlaubt den Zugriff auf die Webkonsole ohne gültigen Account. 2. Ein möglicher Pufferüberlauf im Intelligent Platform Management Interface (IPMI) kann von einem Angreifer mit Zugriff auf UDP-Port 623 missbraucht werden, um beliebigen Code auszuführen. 3. Im Management-API existiert eine Schwachstelle, über die ein remoter Angreifer auch ohne Authentifizierung über eine manipulierte Anfrage einen Denial of Service provozieren kann. 4. Ein Fehler bei der Umsetzung der Authentifizierung erlaubt es Angreifern ohne entsprechende Rechte, über das Webinterface auf Dateien aus dem Bereich „Technischer Support“ oder auf lokale Backup-Dateien zuzugreifen. 5. Für Angreifer, die Zugriff auf die KVM-Konsole haben, ist eine Umgehung der Authentifizierung für „IP Keyboard, Video, Mouse“ (KVM) möglich. Empfehlung Von Cisco werden fehlerbereinigte Software-Versionen zur Verfügung gestellt. Information [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20130424-ucsmulti Security Newsletter 10/13 Kurzmeldungen Windows Alle Betriebssysteme Microsoft aktualisiert Security-Update aus MS13-036 VMware aktualisiert Advisories VMware hat drei seiner bereits veröffentlichten Advisories aktualisiert. In VMSA-2012-0018 [1], das mehrere Schwachstellen in VMware vCenter Server Appliance (vCSA) und ESXi aufgreift, wurde die Zuordnung des Patch für ESXi 5.1 berichtigt. Das Advisory VMSA-20130001 [2] wurde um die Angabe eines Links zum korrigierenden Update für ESXi 5.1 ergänzt, das jetzt verfügbar ist. Gleiches gilt für VMSA-2013-0004 [3] zu einer Sicherheitslücke in der von VMware ESXi verwendeten Bibliothek libxml2. Zudem sind hier Updates für ESXi und ESX 4.1 verfügbar. (fgo) [1] http://www.vmware.com/security/advisories/VMSA-2012-0018.html [2] http://www.vmware.com/security/advisories/VMSA-2013-0001.html [3] http://www.vmware.com/security/advisories/VMSA-2013-0004.html Schwachstellen in populären WordPressPlug-ins Die beiden WordPress-Plug-ins, über die PHP-Seiten gecacht werden, WP Super Cache 1.2 und früher sowie W3 Total Cache 0.9.2.8 und früher, weisen eine Schwachstelle auf, die es remoten Angreifern erlaubt, Code auf einem betroffenen Zielserver auszuführen [1]. Abhilfe schafft das Einspielen der aktualisierten und fehlerbereinigten Versionen WP Super Cache ab 1.3.1 [2] bzw. W3 Total Cache 0.9.2.9 [3]. (fgo) [1] http://www.acunetix.com/blog/web-security-zone/wpplugins-remote-code-execution/ [2] http://wordpress.org/extend/plugins/wp-super-cache/changelog/ [3] http://wordpress.org/extend/plugins/w3-total-cache/changelog/ Offene Schwachstelle in Java Adam Gowdiak weist auf eine Schwachstelle in der Reflection-API der aktuellen Java Standard Edition 7 1.7.0_21-b11 sowie im JRE-Server hin, die es erlaubt, die Absicherung über die Sandbox zu umgehen. Laut eigenen Aussagen hat Gowdiak die Sicherheitslücke einschließlich weiterführender Informationen an Oracle gemeldet [1]. (fzi) [1] http://seclists.org/fulldisclosure/2013/Apr/194 JRE-Fehler im IBM Tivoli Federated Identity Manager Business Gateway Eine Sicherheitslücke im Java Runtime Environment (JRE) der genutzten WebSphere-Installation tangiert das IBM Tivoli Federated Identity Manager Business Gateway in den Versionen 6.1.1, 6.2.0, 6.2.1 und 6.2.2. Ausgenutzt werden kann der Fehler zu Denial-of-Service-Attacken [1]. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21621887 Denial-of-Service-Schwachstelle im Citrix XenServer Im Citrix XenServer 5.x und 6.x liegt eine Schwachstelle im Syscenter vor, die es unprivilegierten Anwendern auf einem virtuellen Gast-System erlaubt, auf dem Host einen Denial of Service zu provozieren [1]. Citrix stellt zur Fehlerkorrektur Hotfixes für die diversen unterstützten Versionen von XenServer zur Verfügung. (fgo) [1] http://support.citrix.com/article/CTX137478 Security Newsletter 10/13 Microsoft hat das Sicherheitsupdate 2823324, das ursprünglich über das Security-Bulletin MS13-036 [1] verteilt wurde, durch das Update 2840149 [2] ersetzt. Fehler im ursprünglichen Update NTFS.sys haben bei einigen Systemen unter Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 nach dem Einspielen dafür gesorgt, das die betroffenen Systeme Schwierigkeiten beim Reboot hatten. (fgo) [1] http://technet.microsoft.com/security/bulletin/ms13-036 [2] https://support.microsoft.com/kb/2840149 Novell iPrint Client mit Pufferüberlauf Im Novell iPrint Client for Windows liegt eine Schwachstelle in Form eines potenziellen Stack-basierten Pufferüberlaufs vor, die es remoten Angreifern erlaubt, eigenen Code auf einem Zielsystem auszuführen [1]. Korrigiert ist der Fehler im aktuellen Patch iPrint Client for Windows XP/Vista/Win 7/Win 8 5.90, der zum Download [2] zur Verfügung steht. (fgo) [1] http://www.novell.com/support/kb/doc.php?id=7012344 [2] http://download.novell.com/Download?buildid=k6yH0sy992E%7E XSS-Sicherheitslücke in HP Managed Printing Administration In der HP Managed Printing Administration (MPA) Version 2.6.x und früher liegt eine Cross-Site-ScriptingSchwachstelle vor [1]. Korrigiert wird der Fehler durch das Einspielen der HP Managed Printing Administration 2.7.0. (fgo) [1] https://h20566.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c03737200 Unix FreeBSD: remote ausnutzbare Schwachstelle im NFS-Server Alle aktuellen Versionen von FreeBSD weisen eine schwerwiegende Sicherheitslücke im integrierten NFS-Server auf, die sich remote ausnutzen lässt. Der Fehler tritt bei der Verarbeitung von READDIR-Anfragen auf und erlaubt es abhängig von den Rahmenbedingungen, den Heap-Speicher zu korrumpieren, beliebige Daten in den Stack zu schreiben oder auch beliebige Befehle im Kernel-Mode auszuführen [1]. Zur Korrektur stehen fehlerfreie Versionen bzw. Patches zur Verfügung. (fgo) [1] http://www.freebsd.org/security/advisories/FreeBSDSA-13:05.nfsserver.asc EMC NetWorker erlaubt Rechteerhöhung In EMC NetWorker 7.6.5.2 und früher sowie 8.0.1.3 und früher existiert eine Schwachstelle im nrspush-Prozess des NetWorker-Clients, über die sich ein lokaler, nicht autorisierter Angreifer mit Zugriff auf das Dateisystem höhere Rechte verschaffen kann [1]. Beseitigt wurde der Fehler in den Versionen ab 7.6.5.3 bzw. 8.0.1.4 von EMC NetWorker. (fgo) [1] https://www.auscert.org.au/render.html?it=17484 Seite 5 Höhere Rechte durch Bug im HP Data Protector Impressum Der unter HP-UX, Solaris und Linux eingesetzte HP Storage Data Protector in den Versionen 6.2x und 7.0x besitzt eine lokal ausnutzbare Sicherheitslücke, die Anwendern eine nicht erlaubte Erhöhung ihrer Rechte am System einräumt. HP stellt für HP Data Protector 6.20 und 6.21 den Patch DPLNX_00246 und für HP Data Protector 7.00 und 7.01 den Patch DPLNX_00245 zum Download [2] bereit. (fgo) [1] https://h20566.www2.hp.com/portal/site/hpsc/public/k b/docDisplay?docId=emr_na-c03570121 [2] http://support.openview.hp.com/selfsolve/patches Verlag: WEKA MEDIA GmbH & Co. KG Römerstraße 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 http://www.weka.de Cisco Geschäftsführer: Stephan Behrens, Michael Bruns, Werner Pehland SQL-Injection-Bug im Cisco Network Admission Control Manager Redaktion: Chefredakteur: Frank Gotta (fgo) Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi) [email protected] Eine Schwachstelle im Cisco Network Admission Control (NAC) Manager vor Version 4.8.3.1 und vor 4.9.2 erlaubt Angreifern den unbefugten Zugriff auf die Datenbank des Systems. Ursache ist eine ungenügende Filterung von übermittelten Eingabedaten. So können Angreifer ohne Authentifizierung SQL-Befehle absetzen und ausführen lassen [1]. Korrigiert wurde der Fehler im NAC Manager ab 4.8.3.1 bzw. 4.9.2. Diese Versionen stehen zum Download [2] bereit. (fgo) [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20130417-nac [2] http://software.cisco.com/download/navigator.html?m dfid=279515766&i=rm DoS-Schwachstelle in der Cisco TelePresence Infrastructure Die Cisco TelePresence MCU MSE 8510 Version 4.3(2.18) und früher, MCU 4501 Series, MCU 4500 Series sowie Cisco TelePresence Server Version 2.2(1.54) und früher weisen eine remote ausnutzbare Schwachstelle auf, die es nicht am System authentifizierten Angreifern erlaubt, einen Reload des Systems und durch Wiederholung des Angriffs einen Denial of Service zu provozieren. Ausgelöst werden kann das Fehlverhalten durch manipulierte H.264-Daten. Korrigiert wird diese Sicherheitslücke durch das Einspielen der neuen Versionen Cisco TelePresence MCU ab 4.3(2.30) bzw. Cisco TelePresence Server ab Version 2.3(1.55). Diese stehen zum Download zur Verfügung. (fgo) [1] http://tools.cisco.com/security/center/content/CiscoSec urityAdvisory/cisco-sa-20130417-tpi Herausgeber: WEKA MEDIA GmbH & Co. KG Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als Kommanditistin: WEKA Business Information GmbH & Co. KG und als Komplementär: WEKA MEDIA Beteiligungs-GmbH Erscheinungsweise: Der Security Newsletter erscheint 14-tägig. Abonnentenhotline: [email protected] Tel.: 0 82 33.23-73 23 Fax: 0 82 33.23-72 36 Abonnentenverwaltung: Kundenservice Römerstr. 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 ISBN: 3-8245-0410-3 Preis und Laufzeit des Abonnements: Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben) beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich gekündigt wird. Haftung: Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise, ist nur mit ausdrücklicher Genehmigung des Verlags und mit Quellenangabe gestattet. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar. Unter http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html haben Sie mit dem aktuellen Freischaltcode vinicugg Zugriff aufs Archiv. Seite 6 Security Newsletter 10/13