Meldungen im Januar 2000
letzte Ergänzung: 10.02.00


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt. 
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. 
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 


Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


System: Kurzbeschreibung und weitere Informationen:
Allaire Spectra 1.0 Lücke im Security Authentication System: ASB00-04
Im Template invoke.cfm des Spectra 1.0 Remote Access Services ist eine Lücke gefunden worden. Normalerweise müssen sich Benutzer über den Webtop Security Context authentisieren. Dieses läßt sich dadurch umgehen, daß er einen Parameter "bAuthenticated" in einem URL, einem Form oder WDDX Paket übergibt, wodurch ein Fehler im Remote Access Service ihn ohne weitere Kontrolle akzeptiert. Ein Patch ist verfügbar und sollte installiert werden.
Cobalt Qube und RaQ Sicherheitslücken in syslogd, CGIWrapper, Kernel, Majordomo Wrapper und siteUserMod.cgi: Cobalt113, Cobalt113b, Cobalt113c, Cobalt114, Cobalt131
Im syslogd wurde eine Möglichkeit gefunden, einen Denial-of-Service Angriff über das Öffnen sehr vieler syslog-Verbindungen durchzuführen. Patches sind für Qube 1, Qube 2, RaQ1, RaQ2 und RaQ3 verfügbar. Die derzeit aktuelle Version von cgiwrap der RaQ3 und RaQ2 läuft mit falschen Berechtigungne, wodurch Angreifer beliebige Daten einer anderen virtuellen Site ansehen oder verändern können. Die entsprechenden Patches sind für RaQ2 und RaQ3 verfügbar. Für CacheQube, CacheRaQ 1, CacheRaQ 2, NASRaQ, Qube 1, Qube 2, RaQ 1 und RaQ 2 sollte ein MIPS Kernel-Update durchgeführt werden. Ein potentielles Sicherheitsproblem im Majordomo Wrapper bietet lokalen Benutzern auf einer Maschine Administrationsrechte, daher sollten die Patches für Qube2, RaQ2 und RaQ3 installiert sein. Schließlich gibt es noch enie Lücke durch eine ungenügende Bereichsüberprüfung in /.cobalt/siteUserMod/siteUserMod.cgi, wodurch beliebige Administratoren die Passworte anderer Benutzer beliebig festlegen können, bei RaQ1 und RaQ2 sogar von root. Es stehen experimentelle Patches für RaQ1, RaQ2 und RaQ3 zur Verfügung.  
SCO UnixWare 7.0 - 7.1.1 Sicherheitslücken in scohelp und rtpm: SB-00.02, SB-00.03
Bei der Anpassung von scohelp an andere internationale Versionen wird auf ein Objekt zugegriffen, das für einen Pufferüberlauf anfällig ist. Ein Patch (letter) steht zur Verfügung. Auch für die Beseitigung von zwei Sicherheitsrisiken, über die lokale Benutzer auf dem System höchste Rechte bekommen, sollte ein Patch (letter) installiert werden. 
Microsoft Index Server 2.0 und Indexing Service in Windows 2000 Risiken durch das Hit-Highlighting Argument: MS00-006, ERS-2000.022, NTShop, CISADV000126, ESB-2000.019
Im Microsoft Index Server sind zwei Lücken gefunden worden. Die erste betrifft das "Hit-Highlighting" Feature (auch als "Web Hits" bekannt): Die Zugangsrechte zu den Dateien ist nicht sauber implementiert. Durch die Übergabe bestimmter Parameter ist es möglich, das virtuelle Verzeichnis des Web Servers zu verlassen und alle Dateien auf der Partition, auf der der Web Server läuft, zu lesen.
Die zweite Lücke bezieht sich auf die Fehlermeldung, die Benutzer erhalten, wenn sie Dokumente abrufen wollen, die auf dem Web Server nicht zur Verfügung stehen. Diese Fehlermeldungen enthalten nicht den relativen Pfad auf dem Web Server, sondern den absoluten Pfad, den die gewünschte, aber nicht vorhandene Datei, auf der Maschine. Zwar kann ein Angreifer hierdurch keine weiteren Dateien lesen oder verändern, er bekommt aber Informationen über die Dateistruktur des Web Servers.
Es wird empfohlen, die Patches für den Index Server (Intel, Alpha) und die Indexing Services für Windows 2000 zu installieren.
HP-UX Risiko mit der PMTU Strategie: HP Security Bulletin #00110, S-00-05, ERS-2000.019, ESB-2000.017, K-018
HP verwendet eine proprietäre Methode, um die PMTU (Path MTU) zu bestimmen. Muß Verkehr über eine Strecke gerouted werden, wo die optimale MTU noch nicht bestimmt ist, werden ICMP Pakete zuätzlich zu den Daten über diesen Weg geschickt. Abhängig vom eingehenden Verkehr können Systeme unter HP-UX 10.30/11.00 dazu genutzt werden, um mit wenigen eingehenden Paketen eine Paketflut zu erzeugen, das in einem Denial-of-Service Angriff enden kann. Die Empfehlung lautet, den NDD-Parameter ip_pmtu_strategy auf eins zu setzen. Wie dieses gemacht wird, ist im Advisory beschrieben.
FreeBSD Unsicheres Handling temporärer Dateien in make: ERS-2000.014, ERS-2000.023, ESB-2000.013
Das Programm make(1) wird typischerweise dazu genutzt, um Source Code zu kompilieren. Es hat einen Schalter "-j", durch den das parallele Arbeiten unterstützt wird. Hierzu erfolgt eine Zwischenspeicherung von Daten im Verzeichnis /tmp, damit andere Prozesse auf die hier gespeicherten Shell-Kommandos zugreifen können. Diese Datei wird während des Durchlaufes mehrfach gelöscht und neu angelegt, wobei der Dateiname immer gleich bleibt. Ein Angreifer kann dadurch eine Race-Condition erzeugen und ggf. den Inhalt dieser Datei gegen eigene Inhalte austauschen. Es wird empfohlen, den herausgegebenen Patch zu installieren.
INetSrv 2.0 und 3.0 Pufferüberlauf im INetSrv: NTShop
Greg Hoagland hat eine Möglichkeit gefunden, wie über einen HTTP GET Request mit einer URL von 537 Byte Länge ein Pufferüberlauf provozierbar ist. Wie so oft bei solchen Dingen, erhält der Angreifer über das Netzwerk die volle Kontrolle über die Maschine. Weitere Informationen und Beispielcode sind im Advisory zu finden. Ein Patch ist derzeit nicht verfügbar.
HP-UX 11.04 Sicherheitslücken in wu-ftp: HP Security Bulletin #00106, ERS-2000.012, ESB-2000.011
Wie bereits berichtet wurde, zeigt der mit den HP9000 Series 700/800 Servers mitgelieferte wu-ftpd Lücken. Für HP-UX 11.04 wurde jetzt ein VVOS Patch (PHNE_2068) veröffentlicht, der baldmöglichst installiert werden sollte.
viele Wieder: Tools für  verteilte Denial-of-Service Angriffe: NIPC, ERS-2000.009
Auch der NIPC hat in den letzten Wochen verstärkt Meldungen erhalten, nach denen Angreifer immer mehr Tools auf Maschinen hinterlassen, die für die Durchführung von Denial-of-Service Angriffen geeignet sind. Durch das Zusammenschalten vieler Maschinen können auch große Netzwerke angegriffen werden. Nähere Informationen finden sich im Advisory.
viele Sicherheitslücke in majordomo: AA-2000.01, ERS-2000.016, K-020
Das Programm majordomo ist für das Management von Internet-Mailinglisten weit verbreitet. In Version 1.94.4 ist eine Sicherheitslücke gefunden worden, über die lokale Benutzer die Rechte von majordomo und dem lokalen Programm zur Auslieferung der Mails erhalten können. Unter Umständen kann dieses auch einen unberechtigten Root-Zugriff auf die Maschine bedeuten. Sites, die diese Version von majordomo benutzen, sollten umgehend auf Version 1.94.5 aufrüsten.
Spezielle Informationen über Caldera Linux: CSSA, Red Hat Linux: ESB-2000.018
Microsoft Windows NT 4.0, Terminal Server Edition Sicherheitsrisiko durch RDISK: MS00-004, ERS-2000.018, NTShop, ESB-2000.015
Das Utility RDISK wird beim Anlegen einer Emergency Repair Disk (ERD) genutzt um den Status der Maschine laufend festzuhalten damit auch nach einem Systemausfall die Integrität gewahrt bleibt. Während seiner Ausführung legt RDISK eine temporäre Datei an, auf die alle Benutzer, also auch Angreifer lesend zugreifen können. Inhalt dieser Datei sind unter anderem Informationen aus der Registry gespeichert. RDISK löscht diese Datei am Ende des Vorgangs. Microsoft hat gegen dieses potentielle Risiko einen Patch herausgegeben.
OpenBSD udn FreeBSD Risiko durch procfs: OpenBSD
Bei Systemen, die procfs eingeschaltet und gemounted haben, besteht die Gefahr, daß die StdErr-Ausgabe von Prozessen mit setuid Informationen über einen Deskriptor in den Stack des procfs-Speichers geschrieben wird. Procfs ist nicht per Default bei OpenBSD gemounted. Die Installation eines Patches wird empfohlen.
Weitere Informationen über FreeBSD finden sich in ESB-2000.020.
Microsoft Office (Ostasiatische Versionen) Risiko durch Lücke in Konvertierer: MS00-002, ERS-2000.015, ERS-2000.017, ESB-2000.014
Microsoft Office enthält ein Tool zur Konvertierung älterer Word-Dokumente. Das Utility zur Konvertierung von Texten aus Word 5 für Ostasiatische Sprachen (japanisch, koreanisch, chinesisch) hat an einer Stelle eine mangelhafte Überprüfung, wodurch ein Pufferüberlauf provoziert und während des Öffnen eines Dokumentes beliebiger Code auf der Maschine mit den Rechten des angemeldeten Benutzers ausführbar ist. Nähere Informationen zu Patches sind im Advisory nachzulesen.
Super Mail Möglicher Denial-of-Service Angriff: NTShop
Im Super Mail Transfer Package (PORT 25) Server für Windows NT Version 1.9x wurde eine Möglichkeit gefunden, einen Denial-of-Service Angriff durchzuführen. Begründet ist dieser durch mangelhaftes Speichermanagement. Ein Fix ist derzeit noch nicht erhältlich.
SCO OpenServer Risiko durch pkg* tools: SB-00.01
Letztens wurde für UnixWare7 gemeldet, dass durch Ausnutzen von Pufferüberläufen in den pkg*-Tools alle Dateien auf dem System (z.B. /etc/shadow) zumindest lesbar sind. Open Server Version 5.0.5 betrifft dieses nicht direkt, wohl wird aber der gleiche Toolset genutzt. Daher wird empfohlen, die von SCO veröffentlichten neuen Binaries (Letter) zu installieren.
SuSE Linux Sicherheitslücken in lprold: SUSE-037
Für SuSE Linux (bis einschliesslich Version 6.3) ist lprold der Default-Daemon für das Drucken. Wird der Mechanismus von hosts.lpd zur Kontrolle über Druckjobs genutzt, so kann ein Angreifer diesen umgehen, wenn er selber einen DNS-Server betreibt, der die Rückauflösung für seine IP-Adresse durchführt: Derzeit wird kein Double-Reverse Lookup gemacht. Außerdem besteht die Gefahr, dass Steuerungsdateien für Print-Jobs so manipulierbar sind, dass spezielle Statements an sendmail übergeben werden, wodurch Angreifer ihre eigene Konfigurationsdatei für sendmail einsetzen können - was schliesslich zu einem (unberechtigten) Root-Zugang auf der Maschine führen kann. Es wird empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
Microsoft Windows 9x und NT Risiko durch falschen RTF-Befehl: MS00-005, ERS-2000.013, K-017, ESB-2000.012
Das Dateiformat RTF besteht aus Text- und Steuerungsinformationen. Diese Steuerung erfolgt durch Direktiven über reservierte Worte. Die Default-Routine zum Auswerten von RTF-Dateien hat eine Lücke, wodurch Teile des Kontrollheaders nicht genügend überprüft werden. Ist hier ein "Spezialbefehl" enthalten, stürzt die entsprechende Applikation ab. Microsoft betont, dass E-Mail Attachments als höchstes Risiko zu werten sind: Ist ein solches Attachment an eine E-Mail angehängt, stürzt z.B. Outlook ab, wenn der Preview-Modus eingeschaltet ist.
Wie schon oft betont, birgt der Preview-Modus von E-Mail Programmen verschiedene Risisken in sich - hier z.B. bei Attachments von RTF-Dateien, gleiches gilt aber auch z.B. für E-Mails im HTML-Format.
Microsoft hat (US-) Patches zur Behebung dieser Lücke im RTF veröffentlicht. Dieses betrifft Windows 95, Windows 98 und Windows NT (Intel und Alpha). Ein Hotfix für den NT Terminalserver folgt demnächst.
Microsoft Windows NT 4.0 Risiko durch Spoofed LPC Port Request: MS00-003, NTShop, ERS-2000.011, ESB-2000.010, K-019
LPC Ports sind ein Feature unter NT, mit dem Local Procedure Calls auf einer Maschine getätigt werden können. Eine der Funktionalitäten ist, daß durch den API-Set Serverprozesse auch Clientprozesse auf der lokalen Maschine darstellen können. Durch eine mangelhafte Überprüfung in einer Funktion kann es lokalen Benutzern gelingen, die beiden Prozesse unberechtigt zu starten, die Anfrage zu manipulieren und sie mit jeden gewünschten Rechten auf der Maschine laufen zu lassen. Das Risiko ist, daß lokale Benutzer dadurch andere Benutzer (mitsamt ihren Rechten, auch als Administrator oder System) "emulieren" können.
Es wird empfohlen, den für Microsoft Windows NT 4.0 Workstation, Server und Server, Enterprise Edition (Intel bzw. Alpha) zu installieren. Der Patch für Microsoft Windows NT 4.0 Server, Terminal Server Edition erscheint in Kürze.
Debian Linux Sicherheitsrisiken in nvi und lpr: Debian0108, Debian0109
Die mit Debian GNU/Linux 2.1 ausgelieferte Version von nvi hat einen Fehler im Skript /etc/init.d/nviboot. Dateinamen, die Leerzeichen enthalten werden nicht richtig behandelt. Dadurch ist es möglich, mit Hilfe eines Eintrags in /var/tmp/vi.recover Dateien im Root-Verzeichnis zu löschen.
Zwei Sicherheitsprobleme sind in lpr, das in Debian GNU/Linux 2.1und der Version 2.1r4 enthalten ist, gefunden worden. Der Hostname des Clients wird nicht sauber überprüft, daher kann jemand, der Kontrolle über seine eigene Reverse-Auflösung im DNS hat, unberechtigten Zugang zu lpr bekommen. Außerdem ist durch spezielle Optionen sendmail so auszutricksen, daß eine andere Konfigurationsdatei genutzt und damit Root-Zugang zum System möglich ist.
Es wird dringend empfohlen, baldmöglichst die in den Advisories genannten Patches zu installieren!
OpenBSD Y2k-Probleme in at und adduser: OpenBSD
In at(1) und adduser(8) sind geringfügige Y2k-Probleme erkannt worden. Es wird empfohlen, die Source-Patches für at und adduser zu installieren.
Microsoft IE 5.01 Sicherheitslücke durch Umgehung der Domain Security: NTShop
Beim Microsoft Internet Explorer 5.01 unter Win 95 und 5.5 unter NT 4.0 kann mittels JavaScript und einer Lücke im IE die "Cross Frame Security Policy" umgangen werden. Die Folge ist, daß sämtliche Dateien der Maschine über einen "speziellen" Web Server auslesbar sind und z.B. auch Fenster auf der Maschine geöffnet werden können. Diese Lücke ist von Georgio Guninski entdeckt worden, ein Beispiel ist von seinem Server abrufbar. 
IMail IMonitor Denial- of-Service im IMail IMONITOR: NTShop
UssrLabs hat eine Möglichkeit gefunden, wie im IMail IMonitor für Windows NT Version 5.08 und u.U. auch anderen Versionen ein Denial-of-Service Angriff durchgeführt werden kann. Ein cgi-Skript status.cgi überprüft, welche Server-Services auf der Maschine laufen. Durch ein sehr häufiges Ausführen dieses Skriptes kann der IMONITOR mit der Meldung "Invalid Memory Address" abstürzen. IPSwitch ist über diese Tatsache informiert worden.
Red Hat Linux Sicherheitslücke in lpr: RHSA2000:002, l0pht, ERS-2000.007, ERS-2000.008, ERS-2000.009, ESB-2000.009
Im lpd (line printer daemon), der im lpr-Package mit enthalten ist, sind zwei Sicherheitslücken gefunden worden. Durch die erste können Benutzer, die ihren eigene DNS-Rückauflösung machen können, unberechtigten Zugang zum Drucker bekommen. Voraussetzung ist, daß sie für ihre IP-Adresse als PTR-Eintrag den Host, auf dem der Drucker angesprochen wird, eintragen. Eine zweite Sicherheitslücke ergibt sich dadurch, daß sendmail Parameter akzeptiert, die dafür sorgen können, daß sendmail mit einer speziellen Konfigurationsdatei aufgerufen wird. Hierdurch kann u.U. der Angreifer Root-Rechte auf der Maschine erhalten. Es wird empfohlen, die entsprechenden Patches zu installieren:
Red Hat Linux 6.x:
Intel:
rpm -Uvh ftp://updates.redhat.com/6.1/i386/ lpr-0.48-1.i386.rpm
Alpha:
rpm -Uvh ftp://updates.redhat.com/6.1/alpha/ lpr-0.48-1.alpha.rpm
SPARC:
rpm -Uvh ftp://updates.redhat.com/6.1/sparc/ lpr-0.48-1.sparc.rpm
Source:
rpm -Uvh ftp://updates.redhat.com/6.1/SRPMS/ lpr-0.48-1.src.rpm
Red Hat Linux 5.x:
Intel:
rpm -Uvh ftp://updates.redhat.com/5.2/i386/lpr-0.48-0.5.2.i386.rpm
Alpha:
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/lpr-0.48-0.5.2.alpha.rpm
Sparc:
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/lpr-0.48-0.5.2.sparc.rpm
Source:
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.48-0.5.2.src.rpm
Red Hat Linux 4.x:
Intel:
rpm -Uvh ftp://updates.redhat.com/4.2/i386/lpr-0.48-0.4.2.i386.rpm
Alpha:
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/lpr-0.48-0.4.2.alpha.rpm
Sparc:
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/lpr-0.48-0.4.2.sparc.rpm
Source:
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/lpr-0.48-0.4.2.src.rpm
HP-UX Sicherheitsrisiko durch den Audio Security File: HP Security Bulletin #00109, ERS-2000.006, ESB-2000.006
Der Audio Security File  /etc/opt/audio/audio.sec wird durch das Programm asecure mit den Rechten 666 angelegt. Hierdurch kann Root Benutzer als priviligierte User über das Programm asecure hinzufügen. Diese Benutzer können dann ihre eigenen Änderungen am Audio Security File vornehmen. Asecure hat die Rechte 555, wegen der Änderungen durch die Benutzer muß audio.sec welt-schreibbar sein. Bis Patches verfügbar sind, wird empfohlen als root
chmod 444 /etc/opt/audio/audio.sec
abzusetzen. Dieses muß immer dann wiederholt werden, wenn die Datei audio.sec über das Kommando "asecure -C" neu angelegt wird. Nach dieser Änderung kann nur Root Änderungen an audio.sec vornehmen.
ColdFusion 4.x Potentielles Risiko durch CFCACHE Tag: ASB00-03, K-015, S-00-04, ERS-2000.021, ESB-2000.016
Das CFCACHE Tag ist ein Caching-Feature, wodurch der Seitenaufruf beschleunigt wird. Ist das Tag in einer .CFM-Seite aktiviert, werden verschiedene temporäre Dateien angelegt, die u.a. auch die absoluten Pfadnamen, URL-Parameter und Zeitstempel enthalten. Diese Dateien werden im gleichen Verzeichnis wie die .CFM-Datei abgelegt, daher sind diese Informationen von jedem Browser aus abrufbar. In ColdFusion 4.5 hat Allaire das CPCACHE-Tag so verändert, daß die temporären Dateien in einem nicht mehr öffentlich zugänglichen Verzeichnis abgelegt sind. 
Allaire Spectra 1.0 Lücken für authentisierte Webtop Benutzer und durch die Installation: ASB00-01, ASB00-02
Der Allaire Spectra 1.0 Webtop gestattet authentisierten Benutzern Zugriff zu mehr als nur den angegebenen URL's Zugriff. Dieses Lücke besteht allerdings nur für Benutzer, die sich bereits authentisiert haben.
Für die Installation des Allaire Spectra 1.0 wird ein web-basierter Wizard eingesetzt, der auch Daten auf dem Server indiziert. Hier besteht eine Lücke, die für einen DoS-Angriff gegen den Allaire Spectra Server ausnutzbar ist. Weitere Informationen und entsprechende Gegenmaßnahmen finden sich in den Advisories.
Microsoft Commercial Internet System 2.0 und 2.5 Sicherheitsrisiko durch IMAP im MCIS Mail Server: MS00-001, S-00-03, ESB-2000.003, ERS-2000.003, NTShop, K-016, ERS-2000.020
Der im MCIS Mailserver enthaltene IMAP Server führt nur eine ungenügende Bereichsüberprüfung durch. Kommt eine spezielle Anfrage an diesen Service, können die Services Web Publishing, IMAP, SMTP, LDAP und andere abstürzen. Des weiteren ist das Provozieren eines Pufferüberlaufes möglich, wodurch beliebige Kommandos auf der Maschine ausführbar sind. Es wird empfohlen, die entsprechenden Patches für Intel bzw. Alpha zu installieren.
Red Hat Linux Sicherheitslücken in userhelper und pam: RHSA2000:001, l0pht, ESB-2000.004, ERS-2000.004, ESB-2000.008
In userhelper wurde eine Lücke gefunden, durch die lokale Benutzer Root-Zugang zur Maschine erhalten können. Beide Programme (userhelper und pam) folgen auch Pfadangaben, die zwei Punkte enthalten. Über die Routine pam_start, die  _pam_add_handler() aufruft, kann ein Angreifer jede Datei auf der Festplatte öffnen. Die Installation der Patches wird dringend empfohlen.
Red Hat Linux 6.x:
Intel:
rpm -Uvh ftp://updates.redhat.com/6.1/i386/ pam-0.68-10.i386.rpm
rpm -Uvh ftp://updates.redhat.com/6.1/i386/ usermode-1.17-1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/i386/SysVinit-2.77-2.i386.rpm
Alpha:
rpm -Uvh ftp://updates.redhat.com/6.1/alpha/ pam-0.68-10.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/6.1/alpha/ usermode-1.17-1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/alpha/SysVinit-2.77-2.alpha.rpm
SPARC:
rpm -Uvh ftp://updates.redhat.com/6.1/sparc/ pam-0.68-10.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/6.1/sparc/ usermode-1.17-1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/sparc/SysVinit-2.77-2.sparc.rpm
Source:
rpm -Uvh ftp://updates.redhat.com/6.1/SRPMS/ pam-0.68-10.src.rpm
rpm -Uvh ftp://updates.redhat.com/6.1/SRPMS/ usermode-1.17-1.src.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/SRPMS/SysVinit-2.77-2.src.rpm
viele Neues Denial-of-Service Tool "Stacheldraht": CA-2000-01, S-00-02, ERS-2000.002, ESB-2000.002, Sun Security Bulletin #00193, ESB-2000.005, ERS-2000.005
Das US-CERT erhält auch weiterhin viele Meldungen über Neuentwicklungen im Bereich DoS. Im Advisory sind einige Tendenzen zusammengefaßt. Neu verbreitet wird ein Tool namens "Stacheldraht", ein Unternehmen berichtet von über 100 Verbindungen zu verschiedenen Stacheldraht-Agenten. Eine Analyse darüber ist hier zu lesen.
SuSE Linux Sicherheitslücke in pine: SUSE-036
In den Versionen von pine unterhalb von 4.21 ist eine Sicherheitslücke entdeckt worden. Der pine Mailagent filtert Shell-Kommandos die in URL's enthalten sind, nicht heraus. Daher kann ein Angreifen Benutzer in der Art austricksen, indem er ihm eine E-Mail schickt in der ein solcher URL enthalten ist. Als Folge werden die enthaltenen Shell-Kommandos auf der Maschine ausgeführt. Es wird empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
Caldera Linux Denial-of-Service Möglichkeit in INN: CSSA-1999-038
Im OpenLinux sind zwei Probleme des INN gefunden worden, die für einen DoS-Angriff augenutzt werden können. In beiden Fällen ist es so, daß ein speziell formatierter Artikel den INN Daemon innd zum Absturz bringt. Es wird empfohlen, ein Upgrade auf die aktuellen Packages durchzuführen.
HP-UX Sicherheitsrisiko durch Aserver: HP Security Bulletin #00108, ERS-2000.001, S-00-01, K-014, ESB-2000.001, ESB-2000.007
Auf HP9000 Series 7/800 unter HP-UX 10.X und 11.X kann das Programm /opt/audio/bin/Aserver (Audio Server) dazu genuzt werden, Root-Rechte auf der Maschine zu erreichen. Bis Patches verfügbar sind, wird dringend empfohlen, entweder das Programm Aserver zu entfernen oder zumindest die Ausführungsrechte für dieses Programm zu löschen.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 10.02.0021:41 +0100