security newsletter

Transcription

security newsletter
06.02.12, 45990/Best.-Nr. 410364
SECURITY
NEWSLETTER
03
12
Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit
Editorial
Inhalt
Theoretisches
Alle Betriebssysteme
RSA hat die Empfehlung von 17 Sicherheitsexperten veröffentlicht, wie sich Unternehmen gegen hoch entwickelte
Sicherheitsbedrohungen schützen können. Im Einzelnen
wird beleuchtet, wie Unternehmen Informationen gewinnen, mit denen sie Cyber-Attacken besser erkennen, vorhersagen und abwenden können. Die Gruppe der Sicherheitsexperten plädiert für eine neue Verteidigungsdoktrin
zur Bekämpfung von hoch entwickelten Sicherheitsbedrohungen, deren informationsgetriebener Ansatz unter anderem Folgendes umfasst:
Oracle geht Schwachstellen in seinen Produkten an ............ 1
HP BAC und HP BSM erlauben Zugriff auf
sensible Daten .................................................................... 2
Update von Apache Struts schließt kritische Lücke ........... 2
IBM-SPSS-Anwendungen haben Probleme mit
ActiveX-Controls .............................................................. 2
Eingebettete Grafiken bringen Lotus Symphony
in Schwierigkeiten.............................................................. 3
Schwachstellen in Oracle Outside In betreffen
IBM DB2 Accessories Suite .............................................. 3
• konsistente Erfassung von Cyber-Risiko-Daten aus
einer Reihe von Quellen, um ein besseres Verständnis
der potenziellen Risiken zu erhalten
Windows
• Sammlung von Erkenntnissen über potenzielle CyberAngreifer, um ihre Motivation, ihre bevorzugten Angriffstechniken und ihre Aktivitäten zu verstehen
• Ausbau der Fähigkeiten des eigenen Sicherheitsteams in
Bezug auf die Auswertung und Sammlung von Informationen
• Etablierung von Verfahren zur effizienten Analyse,
Zusammenführung und Management von Cyber-RisikoDaten
• Überwachung des Zustands der IT-Umgebungen, um
normales und anormales System- und Nutzerverhalten
unterscheiden zu können
• bessere Kenntnis der Risikolage als Basis für Entscheidungen und Anwendung von Verteidigungsstrategien
auf Basis von umfassenden Informationen über Gefahren und den Sicherheitsstatus der eigenen Organisation
Die Studie „Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security“ kann von der
Website des Security for Business Innovation Council
geladen werden unter:
http://www.RSA.com/securityforinnovation
Frank Gotta
Chefredakteur
Security Newsletter 03/12
Quellcode von Symantec pcAnywhere in
fremden Händen ................................................................. 3
Zwei Schwachstellen in Symantec pcAnywhere................ 3
Unix/Linux
Java-Update für HP-UX ..................................................... 4
Mehrere Schwachstellen in OpenSSL für HP-UX ............ 4
Cisco
Cisco Digital Media Manager erlaubt unbefugte
Rechteerhöhung ................................................................. 4
Unsicherer Root-Account für Cisco IP Video
Phone E20 .......................................................................... 4
Cisco IronPort Appliances erlauben remote
Codeausführung ................................................................. 5
Kurzmeldungen .................................................................. 5
Impressum .......................................................................... 6
Alle Betriebssysteme
■ Oracle geht Schwachstellen in seinen
Produkten an
Betriebssystem
Software
Angriffe
Schutz
alle Systeme
Produkte von Oracle
verschiedene
Software-Update
Seite 1
Oracle hat mit seinem vierteljährlichen Sammel-Advisory
für den Januar 2012 insgesamt 78 Sicherheitslücken in
diversen Produkten dokumentiert. (fgo)
Problem
Zu den betroffenen Produkten zählen Server- und Anwendungs-Software, Middleware und das Betriebssystem Solaris. Für folgende Software-Lösungen wurden Schwachstellen gemeldet:
• Oracle Database 11g Release 2, 11.2.0.2, 11.2.0.3
• Oracle Database 11g Release 1, 11.1.0.7
• Oracle Database 10g Release 2, 10.2.0.3, 10.2.0.4,
10.2.0.5
• Oracle Database 10g Release 1, 10.1.0.5
• Oracle Fusion Middleware 11g Release 1, 11.1.1.3.0,
11.1.1.4.0, 11.1.1.5.0
• Oracle Application Server 10g Release 3, 10.1.3.5.0
• Oracle Outside In Technology, 8.3.5, 8.3.7
• Oracle WebLogic Server, 9.2.4, 10.0.2, 11gR1 (10.3.3,
10.3.4, 10.3.5)
• Oracle E-Business Suite Release 12, 12.1.2, 12.1.3
• Oracle E-Business Suite Release 11i, 11.5.10.2
• Oracle Transportation Management, 5.5, 6.0, 6.1, 6.2
• Oracle PeopleSoft Enterprise CRM, 8.9
• Oracle PeopleSoft Enterprise HCM, 8.9, 9.0, 9.1
• Oracle PeopleSoft Enterprise PeopleTools, 8.52
• Oracle JDEdwards, 8.98, One World Tools SP 24
• Oracle Sun Product Suite
• Oracle VM VirtualBox, 4.1
• Oracle Virtual Desktop Infrastructure, 3.2
• Oracle MySQL Server, 5.0, 5.1, 5.5
Empfehlung
Links zu den korrigierenden Patches stehen über das Sammel-Advisory zur Verfügung. Das nächste reguläre Oracle
Critical Patch Update soll am 17. April 2012 erscheinen.
Information
[1] http://www.oracle.com/technetwork/topics/security/cpu
jan2012-366304.html
■ HP BAC und HP BSM
erlauben Zugriff auf sensible Daten
Betriebssystem Windows, Solaris
Software Business Availability Center (BAC)
8.07 und früher, Business Service
Management (BSM) für Windows
9.12 und früher
Angriffe Zugriff auf sensible Informationen
Schutz Workaround
Mehrere Schwachstellen in der von HP Business Availability Center und Business Service Management genutzten
JBoss-Implementierung ermöglichen laut Herstellermeldung c03127140 [1] remote Attacken. (fgo)
Problem
1. In der JBoss Enterprise Application Platform bestehen
zwei Schwachstellen, die entfernte Angreifer mittels
einer präparierten Anfrage ausnutzen können [2], [3].
2. Die Web-Console in JBossAs überprüft Zugriffsrechte
nur unzureichend [4].
Seite 2
Empfehlung
HP bietet über das Security-Bulletin zur Behebung dieser
Schwachstellen Informationen zu einem Workaround an,
mittels dessen die JBoss Web-Console sowie das Status
Servlet deaktiviert werden.
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03127140
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1429
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3273
[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1428
■ Update von Apache Struts
schließt kritische Lücke
Betriebssystem
Software
Angriffe
Schutz
alle Systeme
Apache Struts 2.3.1.1 und früher
remotes Ausführen von Code
Software-Update
Das Java-Framework Apache Struts weist eine kritische
Schwachstelle auf, für die bereits ein Exploit existiert [1].
(fgo)
Problem
Struts kontrolliert URL-Parameter, die remote übermittelt
werden, nur unzureichend, Dies führt dazu, dass unter
spezifischen Rahmenbedingungen Teile des Parameterinhalts als Befehle ausgeführt werden [2]
Empfehlung
Es empfiehlt sich ein Update auf Struts Version 2.3.1.2
[3], um die Sicherheitslücke zu schließen.
Information
[1] https://cwiki.apache.org/confluence/display/WW/S2-009
[2] http://blog.o0o.nu/2012/01/cve-2011-3923-yet-another-struts2.html
[3] http://struts.apache.org/download.cgi#struts2312
■ IBM-SPSS-Anwendungen haben Probleme mit ActiveX-Controls
Betriebssystem Windows
Software IBM SPSS Data Collection 5.6, 6.0
und 6.0.1, IBM SPSS Dimensions
5.5, IBM SPSS SamplePower
Version 3
Angriffe remotes Ausführen von Code
Schutz Software-Update
Diverse Sicherheitslücken in SPSS-Softwarelösungen von
IBM beruhen auf Fehlern in genutzten ActiveX-Komponenten. (fgo)
Problem
In IBM SPSS Data Collection 5.6, 6.0 und 6.0.1 sowie in
SPSS Dimensions 5.5 wurden mehrere Schwachstellen in
den ActiveX-Controls mraboutb.dll und ExportHTML.dll
festgestellt, die sich zur remoten Codeausführung missbrauchen lassen [1].
Auch in IBM SPSS SamplePower Version 3 ist ein ActiveX-Control Ursache für Sicherheitslücken. Hier ist
VsVIEW6 betroffen, mögliche Folge einer erfolgreichen
Ausnutzung der vorliegenden Schwachstellen kann ebenfalls die unbefugte Codeausführung sein [2].
Security Newsletter 03/12
Empfehlung
Für IBM SPSS Data Collection 5.6, 6.0 und 6.0.1 sowie
für SPSS Dimensions 5.5 stehen Fixpacks zur Beseitigung
der Schwachstellen zum Download [3] zur Verfügung. Ein
korrigierendes Update für IBM SPSS SamplePower Version 3 ist nicht verfügbar, IBM empfiehlt als Workaround,
die Nutzung des ActiveX-Controls für den Internet Explorer zu unterbinden. Entsprechende Anweisungen liefert die
Herstellermeldung.
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21577956
[2] http://www-01.ibm.com/support/docview.wss?uid=swg21577951
[3] http://www.ibm.com/support/docview.wss?uid=swg24031804
■ Eingebettete Grafiken bringen
Lotus Symphony in Schwierigkeiten
Betriebssystem Linux, Mac OS X, Windows
Software Lotus Symphony 1.3, 3.0
Angriffe remotes Ausführen von Code,
Denial of Service
Schutz Software-Update
Beim Laden von Grafikobjekten treten in einer von Symphony genutzten Bibliothek sicherheitsrelevante Fehler auf
[1]. (fgo)
Problem
Im Visual Class Library Module (vclmi.dll) kann es beim
Öffnen von Lotus-Symphony-Dokumenten, in die manipulierte Grafiken eingebettet sind, zu einem Integer-Überlauf
kommen. Dies lässt sich von Angreifern ausnutzen, um
einen Denial of Service zu provozieren, wahrscheinlich
aber auch zur unbefugten remoten Codeausführung.
Empfehlung
Die Fehler werden durch das Einspielen der aktuellen
Version Lotus Symphony 3.0.1, die zum Download [2]
bereitsteht, beseitigt.
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21578684
[2] http://www-03.ibm.com/software/lotus/symphony/home.nsf/home
■ Schwachstellen in Oracle Outside In
betreffen IBM DB2 Accessories Suite
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21578978
[2] https://www.ibm.com/services/forms/preLogin.do?sour
ce=swg-dm-db2accsuite
Windows
■ Quellcode von Symantec pcAnywhere
in fremden Händen
Betriebssystem
Software
Angriffe
Schutz
Windows
Symantec pcAnywhere
diverse
Workaround
In einem White Paper [1] geht Symantec auf die Folgen
eines Diebstahls von Source-Code im Jahr 2006 ein und
empfiehlt Absicherungsmaßnahmen für PC Anywhere.
(fgo)
Problem
Der Diebstahl des Quellcodes versetzt Angreifer laut
Symantec in die Lage, eventuelle Schwachstellen des Programms aufzuspüren und auszunutzen.
Empfehlung
Symantec empfiehlt, den Einsatz von pcAnywhere durch
zusätzliche Maßnahmen wie etwa eine Firewall abzusichern.
Information
[1] http://www.symantec.com/connect/sites/default/files/pc
Anywhere%20Security%20Recommendations%20WP_01_
23_Final.pdf
■ Zwei Schwachstellen in
Symantec pcAnywhere
Betriebssystem Windows
Software Symantec pcAnywhere 12.5.x, IT
Management Suite 7.1 pcAnywhere
12.x
Angriffe remotes Ausführen von Code,
Erhöhen von Berechtigungen
Schutz Software-Update
Betriebssystem AIX, HP-UX, Linux, Solaris,
Windows
Software IBM DB2 Accessories Suite 9.7
Angriffe remotes Ausführen von Code
Schutz Software-Update
Symantec hat in seinem Security-Advisory SYM12-002
[1] zwei sicherheitsrelevante Fehler in pcAnywhere dokumentiert. Diese Schwachstellen stehen nicht im Zusammenhang mit dem Bekanntwerden des Quellcode-Diebstahls von pcAnywhere. (fgo)
Bestandteile von Oracle Outside In kommen in der IBM
DB2 Accessories Suite 9.7 zum Einsatz. Entsprechend
sind Sicherheitslücken in den Oracle-Produkten auch in
der IBM-Lösung zu finden [1]. (fgo)
Problem
Benutzereingaben an TCP-Port 5631 werden nicht ausreichend überprüft, sodass es Angreifern möglich ist, darüber
Code auf ein Zielsystem zu übertragen und ausführen zu
lassen. Zudem besteht eine Sicherheitslücke beim Upload
von Installationsdateien, die lokal ausgenutzt werden kann,
um sich höhere Rechte zu verschaffen.
Problem
Die Schwachstellen liegen im Parser für CorelDRAW, im
File ID SDK für Microsoft CAB sowie in den Dateifiltern
für Lotus 123 vor. Werden sie durch manipulierte Dateien
in den entsprechenden Formaten erfolgreich ausgenutzt,
können remote, nicht authentifizierte Angreifer eigenen
Code auf einem Zielsystem zur Ausführung bringen.
Empfehlung
Abhilfe schafft das Einspielen des DB2 Accessories Suite
for DB2 9.7 Fix Pack 4 V2.0.0, das zum Download [2]
bereitsteht.
Security Newsletter 03/12
Empfehlung
Die Programmkorrektur steht über Live-Update zur Verfügung, lässt sich aber auch manuell [2] laden.
Information
[1] http://www.symantec.com/security_response/securityu
pdates/detail.jsp?fid=security_advisory&pvid=security_a
dvisory&year=2012&suid=20120124_00
[2] http://www.symantec.com/docs/TECH179526
Seite 3
Unix
Cisco
■ Java-Update für HP-UX
■ Cisco Digital Media Manager erlaubt unbefugte Rechteerhöhung
Betriebssystem HP-UX B.11.11, B.11.23, B.11.31
Software Java Runtime Environment (JRE),
Java Developer Kit (JDK) 6.0.12
und früher
Angriffe remotes Ausführen von Befehlen,
Zugriff auf sensible Informationen,
Umgehen von Sicherheitsfunktionen, Denial of Service
Schutz Software-Update
Insgesamt 19 Sicherheitslücken in der Java-Implementierung für HP-UX machen ein Update sinnvoll. (fgo)
Problem
HP führt die einzelnen Schwachstellen der Java Runtime
Environment bzw. des Java Developer Kit im SecurityBulletin c03122753 [1] auf, wobei in sechs Fällen der
höchstmögliche Gefährdungsgrad erreicht wird, d.h., remote Angreifer können bei einer erfolgreichen Kompromittierung des Systems beliebige Befehle auf dem Server
ausführen.
Empfehlung
HP stellt zur Fehlerkorrektur Java 6.0.13 zur Verfügung.
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03122753
■ Mehrere Schwachstellen
in OpenSSL für HP-UX
Betriebssystem HP-UX B.11.11, B.11.23, B.11.31
Software OpenSSL vor vA.00.09.08s
Angriffe Denial of Service, remotes
Ausführen von Befehlen
Schutz Software-Update
Mehrere Schwachstellen in der OpenSSL-Implementierung von HP-UX lassen remote Angriffe zu. (fgo)
Problem
Insgesamt führt das Security-Bulletin c03141193 [1] sechs
Sicherheitslücken auf. Werden diese von einem remoten
Angreifer erfolgreich ausgenutzt, ist es ihm im schwerwiegendsten Fall möglich, eigene Befehle auf einem betroffenen Zielsystem auszuführen.
Empfehlung
HP stellt Updates zur Korrektur der Probleme zum Download [1] bereit.
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03141193
[2] ftp://ossl098s:Secure12@ftp.usa.hp.com/
Betriebssystem Cisco
Software Cisco Digital Media Manager 5.2.x
und früher
Angriffe Erhöhen von Rechten, Kompromittierung des Systems
Schutz Software-Update
Der Cisco Digital Media Manager weist eine Schwachstelle auf, die laut Advisory cisco-sa-20120118-dmm [1] remote Attacken durch authentifizierte Angreifer erlaubt.
(fgo)
Problem
Die Sicherheitslücke öffnet sich, da nicht referenzierte
URLs nur unzureichend überprüft werden. Dies erlaubt
einem Angreifer, über TCP-Port 8443 auf administrative
Ressourcen zuzugreifen und sich höhere Rechte an einem
betroffenen System zu verschaffen.
Empfehlung
Der Cisco Digital Media Manager in den Versionen vor
5.2 wird vom Hersteller nicht mehr unterstützt, hier empfiehlt sich ein Upgrade. Die fehlerbereinigte Version
5.2.2.1 steht zum Download zur Verfügung, ebenso ein
Patch für die Version 5.2.3.
Information
[1] http://tools.cisco.com/security/center/content/CiscoSec
urityAdvisory/cisco-sa-20120118-dmm
■ Unsicherer Root-Account
für Cisco IP Video Phone E20
Betriebssystem Cisco
Software Cisco TelePresence TE Software
4.1.0 für Cisco IP Video Phone E20
Angriffe Kompromittierung des Systems
Schutz Software-Update, Workaround
Cisco weist im Security-Advisory cisco-sa-20120118-te
[1] auf eine Schachstelle in der Software TelePresence TE
4.1.0 hin, die vom Cisco IP Video Phone E20 genutzt
wird. (fgo)
Problem
In Cisco TelePresence Software Version TE 4.1.0 ist standardmäßig ein aktivierter Root-Account implementiert, der
nicht authentifizierten remoten Angreifern Zugriffe mit
administrativen Rechten erlaubt und ihnen damit die volle
Kontrolle eines betroffenen Geräts ermöglicht.
Empfehlung
Zu Behebung der Schwachstelle steht die neue Version
TelePresence TE 4.1.1 zum Download bereit. Als Workaround können die Passwörter für Root User und Admin
User neu gesetzt werden.
Information
[1] http://tools.cisco.com/security/center/content/CiscoSec
urityAdvisory/cisco-sa-20120118-te
Seite 4
Security Newsletter 03/12
■ Cisco IronPort Appliances
erlauben remote Codeausführung
Betriebssystem Cisco
Software Cisco IronPort Email Security
Appliance (C- und X-Series) 7.6.0
und früher, Cisco IronPort Security
Management Appliance (M-Series)
7.8.0 und früher
Angriffe remotes Ausführen von Code
Schutz Workaround
Die Cisco IronPort Email Security Appliances (ESA) und
die Cisco IronPort Security Management Appliances
(SMA) weisen laut Advisory cisco-sa-20120126-ironport
[1] eine Schwachstelle auf, die es remoten nicht authentifizierten Angreifern erlaubt, Code mit erhöhten Rechten
auszuführen. (fgo)
Problem
Werden Telnet-Übertragungen verschlüsselt, so wird der
Schlüssel in einen Puffer mit fester Größe kopiert, ohne
dass die Schlüssellänge ausreichend überprüft wird. So
können Angreifer einen Pufferüberlauf provozieren. Zur
Ausnutzung dieser Schwachstelle ist ein Exploit verfügbar.
Empfehlung
Ein korrigierendes Update liegt bislang noch nicht vor.
Cisco empfiehlt als Workaround, den Telnet-Zugang zu
deaktivieren. Angaben zur Vorgehensweise finden sich im
Advisory.
Information
[1] http://tools.cisco.com/security/center/content/CiscoSec
urityAdvisory/cisco-sa-20120126-ironport
[1] http://dsecrg.com/pages/vul/show.php?id=408
[2] http://dsecrg.com/pages/vul/show.php?id=409
[3] http://dsecrg.com/pages/vul/show.php?id=410
[4] http://dsecrg.com/pages/vul/show.php?id=411
[5] https://service.sap.com/sap/support/notes/1567389
[6] https://service.sap.com/sap/support/notes/1591146
[7] https://service.sap.com/sap/support/notes/1591749
[8] https://service.sap.com/sap/support/notes/1585652
Fehler im Bugfix für OpenSSL wurde beseitigt
Ein Fehler im Bugfix CVE-2011-4108 für OpenSSL kann
für eine Denial-of-Service-Attacke ausgenutzt werden [1].
Betroffen sind ausschließlich DTLS-Applikationen, die
OpenSSL 1.0.0f und 0.9.8s nutzen [2]. Behoben werden
kann diese Sicherheitslücken durch eine Aktualisierung
auf OpenSSL 1.0.0g bzw. 0.9.8t [3]. (fgo)
[1] http://www.openssl.org/news/secadv_20120104.txt
[2] http://www.openssl.org/news/secadv_20120118.txt
[3] http://www.openssl.org/source/
FirePass-Appliances von F5 mit fehlerhafter
PHP-Version
Die Appliances FirePass 6.0.0 bis 6.1.0 sowie 7.0.0 von F5
nutzen eine PHP-Version, die Angriffe erlaubt [1]. Da die
Zahl der temporären Dateien in PHP vor 5.2.12 bzw. 5.3.1
nicht beschränkt wird, kann ein Angreifer einen Denial of
Service provozieren [2]. Ein Patch ist bislang noch nicht
verfügbar, daher empfiehlt es sich, den Zugriff auf die
Appliance zu reglementieren. (fgo)
[1] http://support.f5.com/kb/en-us/solutions/public/13000/200/sol13279.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE2009-4017
Windows
Kurzmeldungen
Alle Betriebssysteme
Neue Version macht Chrome sicherer
Mit Chrome 16.0.912.77 für Windows, Mac, Linux und
Chrome Frame schließt Google insgesamt vier Sicherheitslücken in seinem Browser [1]. Eine fünfte aufgeführte
Schwachstelle wurde bereits mit dem vorherigen Update
geschlossen, aber nicht in den Release-Notes angegeben.
(fgo)
[1] http://googlechromereleases.blogspot.com/2012/01/sta
ble-channel-update_23.html
Opera 11.61 verfügbar
Mit der neuen Version Opera 11.61 für Windows, Mac OS
und Linux beseitigt der Hersteller laut Changelogs [1]
unter anderem drei Schwachstellen, die Denial-of-ServiceAttacken erlauben. Des Weiteren wurde eine Cross-SiteScripting-Sicherheitslücke geschlossen. Die neue OperaVersion steht zum Download [2] bereit. (fgo)
[1]http://www.opera.com/docs/changelogs/
[2] http://www.opera.com/download/
Diverse Sicherheitslücken in SAP NetWeaver
Die Digital Security Research Group (DSecRG) hat mehrere Schwachstellen in SAP NetWeaver 7.x festgestellt,
die es Angreifern unter anderem erlauben, Cross-SiteScripting-Attacken auszuführen oder Sicherheitsfunktionen zu umgehen [1–4]. Registrierte Anwender können auf
den Support-Seiten von SAP entsprechende Hinweise zur
Abhilfe abrufen [5–8]. (fzi)
Security Newsletter 03/12
Update: Microsoft hebt das Vertrauen
für malaysische Zertifikate auf
Microsoft hat die Sicherheitsempfehlung 2641690 [1], die
das Vertrauen zu 22 malaysischen Zertifikaten mit schwachen 512-Bit-Schlüsseln widerruft, aktualisiert. Anlass:
Nun stehen auch Updates für Windows Mobile 6.x, Windows Phone 7 und Windows Phone 7.5 zum Download
bereit. (fgo)
[1] http://technet.microsoft.com/en-us/security/advisory/2641690
Symantec Endpoint Protection Manager
als Angriffsziel
Eine Schwachstelle in der Webkonsole des Symantec
Endpoint Protection Manager 12.1 kann zu Cross-SiteScripting- und Cross-Site-Request-Forgery-Attacken missbraucht werden [1]. Diese Schwachstelle ist mit der im
August letzten Jahres gemeldeten Sicherheitslücke [2]
identisch, bei der aber der Endpoint Protection Manager
nicht in der Liste der betroffenen Software erschienen war.
(fgo)
[1] http://www.symantec.com/security_response/securityu
pdates/detail.jsp?fid=security_advisory&pvid=security_a
dvisory&year=2012&suid=20120116_00
[2] http://www.symantec.com/security_response/securityu
pdates/detail.jsp?fid=security_advisory&pvid=security_a
dvisory&year=2011&suid=20110810_00
Seite 5
DataArmor und DriveArmor von
Trend Micro erlauben Rechteerhöhung
Impressum
DataArmor 3.0.10 und früher sowie DriveArmor 3.0.0 und
früher von Trend Micro weisen eine Schwachstelle auf, die
es lokalen Anwendern erlaubt, sich höhere Rechte am
System zu verschaffen [1]. Ursache dieser Sicherheitslücke ist ein nicht näher definierter Fehler im Pre-BootBetriebssystem. Zur Abhilfe können entweder die neuen
Installer für die beiden Programme genutzt oder die bereitgestellten Patches eingespielt werden. (fgo)
[1] http://esupport.trendmicro.com/solution/en-us/1060043.aspx
Verlag:
WEKA MEDIA GmbH & Co. KG
Römerstraße 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
http://www.weka.de
Unix
Update: IBM bessert OpenSSL für AIX nach
IBM hat die Meldung vom November 2011 [1], die mehrere Schwachstellen in der OpenSSL-Implementierung von
IBM AIX aufgreift, aktualisiert. Die Liste der betroffenen
Plattformen und Versionen wurde in diesem Update erweitert und korrigiert. (fgo)
[1] ftp://aix.software.ibm.com/aix/efixes/security/openssl_advisory2.asc
Neuer Kernel für Linux schließt Sicherheitslücke
Ein Kernel-Update für Linux [1] beseitigt unter anderem
einen Fehler, der es lokalen Angreifern erlaubt, sich durch
Manipulieren des virtuellen Arbeitsspeichers höhere Rechte am System zu verschaffen [2]. Dieser Fehler wird bereits aktiv ausgenutzt. Die ersten Linux-Distributoren
haben bereits Pakete mit dem neuen Kernel veröffentlicht.
(fgo)
[1] http://git.kernel.org/?p=linux%2Fkernel%2Fgit%2Ftorvalds%2Flinux2.6.git&a=commitdiff&h=e268337dfe26dfc7efd422a804dbb27977a3cccc
[2] http://blog.zx2c4.com/749
Asterisk mit Sicherheitslücke bei der
Verarbeitung von Video-Streams
Eine Schwachstelle in Asterisk in den Versionen vor 10.x
und 1.8.x lässt sich ausnutzen um einen Denial of Service
zu verursachen. Die Sicherheitslücke beruht auf einem
Fehler bei der Verarbeitung verschlüsselter Videostreams.
Ein erfolgreicher Angriff setzt voraus, dass die Video-Unterstützung nicht aktiviert wurde und das res_srtp-Modul
geladen wird. Abhilfe bringt ein Update auf die AsteriskVersion 10.0.1 bzw. 1.8.8.2 [2]. (fgo)
[1] http://downloads.asterisk.org/pub/security/AST-2012-001.html
[2] http://downloads.asterisk.org/pub/telephony/
Herausgeber:
WEKA MEDIA GmbH & Co. KG
Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als
Kommanditistin:
WEKA Business Information GmbH & Co. KG
und als Komplementär:
WEKA MEDIA Beteiligungs-GmbH
Geschäftsführer:
Stephan Behrens, Michael Bruns, Werner Pehland
Redaktion:
Chefredakteur: Frank Gotta (fgo)
Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi)
redaktion@security-news.de
Erscheinungsweise:
Der Security Newsletter erscheint 14-tägig.
Abonnentenhotline:
info@security-news.de
Tel.: 0 82 33.23-73 23
Fax: 0 82 33.23-72 36
Abonnentenverwaltung:
Kundenservice
Römerstr. 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
ISBN: 3-8245-0410-3
Preis und Laufzeit des Abonnements:
Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben)
beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement
gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich
automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen
vor Ablauf der Bezugszeit schriftlich gekündigt wird.
Haftung:
Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte
jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche
Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und
Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge
und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des
Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel
und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise,
ist nur mit ausdrücklicher Genehmigung des Verlags und mit
Quellenangabe gestattet.
Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar.
Unter
http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html
haben Sie mit dem aktuellen Freischaltcode inetjefa Zugriff aufs
Archiv.
Seite 6
Security Newsletter 03/12