Meldungen im März 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

HP-UX 9.x, 10.x Denial-of-Service Gefahr durch inetd: Hewlett-Packard Security Bulletin #000077, ESB-98.049, I-039, ERS-027
Bei HP9000 Series 7/800 und den genannten Betriebssystemen kann es durch einen Fehler in Routinen des inetd dazu kommen, daß die Maschine nicht mehr über Netzwerk ansprechbar ist.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren.
MacOS Möglicher Systemverlust durch De-Installation des Microsoft Office 98: MacFixIt, Microsoft, c't
Bei der manuellen De-Installation des neuen Microsoft Office für Macintosh kann es passieren, daß das Remove-Utility den kompetten MacOS Systemordner löscht! Er wird in den Papierkorb verschoben und dieser sollte auf keinen Fall entleert werden, weil sonst das Betriebssystem, alle Erweiterungen, Kontrollfelder und Einstellungsdateien endgültig gelöscht werden.
Einen Bugfix gibt es derzeit noch nicht.
IRIX 5.3 - 6.3 Sicherheitsrisiko durch pset: SGI-19970506, ERS-026, ESB-98.048
Für die bereits in 1997 gemeldete Lücke hat SGI jetzt Patches bzw. Workarounds herausgebracht. Dieses ist im Advisory näher erklärt.
IRIX 5.3 - 6.4 Mögliches Sicherheitsrisiko durch (veralteten) Netscape Navigator: SGI-19980303, ERS-025, ESB-98.047, I-040
Im Netscape Navigator sind bereits einige Sicherheitslücken gefunden worden (z.B. "Tracker Bug" und "Bell Labs Privacy Bug"), daher empfiehlt SGI dringend, die aktuelle Version 3.04 des Netscape Navigators einzusetzen. Er kann von SGI oder Netscape heruntergeladen werden.
Solaris 2.3 - 2.5.1 Mögliches Sicherheitsrisiko durch NIS+: SNI-027, ERS-024, ESB-98.044
Der Network Information Server Plus (NIS+) bietet einen Netzwerk Directory Service, mit dem in heterogenen Netzwerken z.B. die Authentisierung oder der Name Service zentralisiert werden kann. Aufgrund von Problemen bei der Implementation können u.U. von nicht berechtigten Personen vertrauliche Daten wie z.B. der Systemstatus einzelner Maschinen abgerufen werden.
Es wird empfohlen, nur zwischen den berechtigten NIS+-Clients und -Servern den Verkehr von UDP Paketen zuzulassen.
Sun Microsystems arbeitet an einem Patch, weitere Informationen können von Sun's Web Server in Kanada abgerufen werden.
Ascend OS 5.0Ap42 (MAX) und 5.0A (Pipeline) Denial-of-Service Gefahr durch discard-Pakete und SNMP-Probleme bei Default-Installationen: SNI-026, I-038, ERS-023, ESB-98.043
Es besteht die Möglichkeit von Denial-of-Service-Angriffen durch speziell gestaltete UDP-Pakete, die an Port 9 (discard) des Ascends geschickt werden. Exploit-Skripte, die durch diese Schwachstelle Ascend-Router zum "Absturz" bringen können, sind verbreitet worden. Es wird empfohlen, den UDP Port 9 zu blocken.
Weiterhin besteht ein Problem durch die ungeeigneten Default-Konfiguration der Ascend-Router. Ueber SNMP-Read ist es moeglich, MIB-Variablen auszulesen und ueber SNMP-Write auch zu setzen. Der SNMP-Zugriff ist nur ueber allgemein bekannte Default-Werte der Community-Strings gesichert. Ab Acends Betriebssystemsversion 6.0 ist der SNMP-write-Zugriff in der Voreinstellung gesperrt. Es sollten auf jeden Fall die Community-Strings individuell angepaßt und der Zugriff auf die notwendigen IP-Adressen beschränkt werden.
alle Advisory über cookies: I-034, ESB-98.041
In diesem Advisory des CIAC wird auf die Cookie-Problematik eingegangen. Gefahr für Daten und Systeme besteht durch Cookies nicht, wohl aber kann das Verhalten der Benutzer im Internet durch diese kleinen 'Kekse' überwacht werden.
perl für Red Hat Linux Sicherheitsrisiko durch perl symlinks: ESB-98.034
Alle Versionen des perl für Red Hat Linux bergen eine Sicherheitslücke, die durch /tmp symlink-Angriffe ausgenutzt werden kann. Für Red Hat 4.2 und Red Hat 5.0 sind neue Packages erschienen, die gegen diese Angriffe schützen, sie sollten unverzüglich installiert werden.
IRIX 5.3 - 6.4 Sicherheitslücken in startmidi/stopmidi, datman/cdman, cdplayer: SGI-19980301, ERS-022, I-035, ESB-98.040, S-98-15
Durch Pufferüberläufe in den genannten Programmen kann es dazu kommen, daß der Root-Account kompromittiert wird: Es kann jedes beliebige Kommando auf der Maschine abgesetzt werden.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren!
Das DFN-CERT stellt die entsprechenden Patches ebenfalls zur Verfügung: 5.3, 6.2, 6.3, 6.4
einige FreeBSD Patches gegen Lücke in mmap: SA-98:02, ERS-021, I-037, ESB-98.039, S-98-14, NEU: ESB-98.042
Gegen die im letzten Monat gemeldete Lücke sind jetzt die entsprechenden Patches erschienen, die umgehend installiert werden sollten.
Wie sie genau installiert werden, ist im Advisory ausführlich beschrieben. Sie können auch beim DFN-CERT heruntergeladen werden.
einige FreeBSD Patches gegen land.c: SA-98:01, ERS-020, I-036, ESB-98.038, S-98-13, NEU: ESB-98.042
Für die meisten Versionen des FreeBSD sind inzwischen Patches erschienen, die umgehend installiert werden sollten.
Wie sie genau installiert werden, ist im Advisory ausführlich beschrieben, sie werden ebenfalls vom DFN-CERT zur Verfügung gestellt.
Solaris 2.3 - 2.5.1 (Sparc und x86), SunOS 4.1.x Mögliche Sicherheitslücke in rpc.cmsd: SUN Security Bulletin #00166, S-98-12, I-033, ESB-98.037, ERS-019
rpc.cmsd ist ein kleines Programm zum Management einer Datenbank zur Terminplanung. Es arbeitet mit dem Calendar Manager (Openwindows) bzw. Calendar (CDE) zusammen. Durch eine Lücke im Programm kann es dazu kommen, daß beliebige Dateien überschrieben und damit auch Zugang als root ermöglicht wird.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie sind auch vom DFN-CERT herunterladbar
Solaris 2.6 (Sparc und x86) Mögliche Sicherheitslücke durch ndd: SUN Security Bulletin #00165, S-98-11, I-033, ESB-98.036, ERS-018
Die TCP/IP Kernelparameter können durch ndd gesetzt werden. Durch eine Schwachstelle in diesem Programm kann hieraus u.U. ein Denial-of-Service resultieren.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie sind auch vom DFN-CERT herunterladbar (Sparc, x86)
alle Neues CERT Summary: CS-98.03, ESB-98.035, ERS-017
Folgende Trends werden seit Erscheinen des letzten Summary im Dezember erkannt:
1. Angriffe auf Root- und andere Accounts durch den Einsatz von Netzwerk-Sniffern.
2. Sehr starker Einsatz von Netzwerk-Sniffern (IMAP, rpc.statd)
3. Verstärkt Denial-of-Service Angriffe, verstärkt auf Maschinen unter Microsoft Betriebssystemen
Das genannte Dokument enthält ausführliche Hintergrund-Informationen zu diesen und anderen Themen.
Windows NT und 95 Erneut Denial-of-Service Gefahr durch NewTear u.a.: Microsoft, CS-98.02, I-031a, ESB-98.031, S-98-08, ESB-98.032, ERS-014, ESB-98.033
Wenn spezielle IP Fragmente an eine Maschine unter den Microsoft Betriebssystemen geschickt werden, hat dieses zur Folge, daß die am Ziel wieder zusammengebauten Pakete ungültige UDP Datagramme ergeben. Hierdurch gerät das System in einen instabilen Zustand; es hängt oder stürzt ab.
Es wird dringend empfohlen, den von Microsoft herausgegebenen Patch zu installieren:
Intel-Prozessoren: Windows NT 4.0 (US-Version, deutsche Version), Windows NT 3.51 (US-Version), Windows 95 (Update auf Winsock 2.0)
Alpha-Prozessoren: Windows NT 4.0 (US-Version, deutsche Version), Windows NT 3.51 (US-Version)
Solaris 2.4 - 2.6 Sicherheitslücke durch dtaction: SUN Security Bulletin #00164, ESB-98.030, S-98-10, I-032, ERS-016
Mit dtaction können Programme, die normalerweise nicht mit der CDE arbeiten, Anfragen an diese richten. Aufgrund mangelnder Bereichsüberprüfungen kann es dazu kommen, daß der interne Stack überschrieben wird. U.U. kann diese Möglichkeit dazu genutzt werden, auf der Maschine Superuser-Rechte zu bekommen.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie sind auch vom DFN-CERT herunterladbar.
Solaris 2.3 - 2.6, SunOS 4.1.x Sicherheitslücke durch vacation: SUN Security Bulletin #00163, ESB-98.029, S-98-09, I-032, ERS-015
Das Programm vacation schickt bei einer empfangenen E-Mail automatisch eine Antwort an den Absender. Durch eine Lücke kann es Angreifern u.U. möglich sein, auf den Account des Benutzers, unter dem das Programm läuft, zuzugreifen.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie sind auch vom DFN-CERT herunterladbar.
OpenBSD 2.2, FreeBSD 2.2.5 Sicherheitsrisiko durch fehlerhaftes sysctl / IP Source Routing Problem: OpenBSD, ESB-98.028
Durch Probleme bei der Implementation werden Pakete, bei denen eine Source Route eingetragen ist, vom Host akzeptiert, obwohl die Variable net.inet.ip.dosourceroute auf Null gesetzt ist. Sie betrifft nur die Weiterleitung von Paketen durch Gateways. Ebenso werden Pakete trotz Verbot eines IP Forwardings gerouted, wenn Source Routed Pakete akzeptiert werden.
Es wird dringend empfohlen, die herausgebrachten Patches im Source Code zu installieren.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 04.05.98, 23:06 +0200