Meldungen im April 2000
letzte Ergänzung: 03.05.00


AERAsec - Ihr Partner für Sicherheit im Internet

Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt. 
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. 
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 


Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


System: Kurzbeschreibung und weitere Informationen:
viele Weitgehende Angriffe auf DNS Server: CA-2000-03, ERS-2000.074
Das US-CERT berichtet, dass noch immer sehr viele Angriffe gegen Maschinen, die mit einem veralteten BIND ("named") als Domain Name System (DNS) betrieben werden. Auf einigen Sites, bei denen die NXT-Lücke ausgenutzt wurde, finden sich beispielsweise leere Verzeichnisse (z.B. /var/named/ADMROCKS, /var/named/O). Andere Effekte sind:
- Der inetd started in /tmp mit einer fremden Konfiguration, wodurch eine Hintertür offen ist
- Die Datei /etc/inittab und andere Startskripten starten Angriffsprozesse beim Booten
- Trojanische Pferde, z.B. für sshd oder /bin/login bieten Hintertüren für Angreifer
- Vollständige Root-Kits inkl. Trojanischer Pferde und "Optimierungen" des Systems, Sniffer, DoS-Tools... sind verfügbar.
Es wird dringend empfohlen, nur die aktuelle Version des BIND einzusetzen und diese sicher zu konfigurieren!
IBM AIX 4.3 mit APAR IY02669 Sicherheitsrisiko in frcactrl: ISS-047, ERS-2000.075
Der AIX Fast Response Cache Accelerator (FRCA) ist ein Erweiterungsmodul des Kernels, das die Perfomance von Web Servern erhöht. Vorrangig wird es mit dem auf Apache basierenden IBM HTTP Server eingesetzt. Das Programm frcactrl dient zur Konfiguration des FRCA und ist Teil von AIX 4.3. Das Sicherheitsrisiko, das gefunden wurde, betrifft AIX mit dem Fix IY02669 und geladenem FRCA. Das setuid-Bit wird durch APAR (Authorized Problem Analysis Report) IY02669 eingeschaltet, wodurch auch normale Benutzer das Modul konfigurieren können. Ein Angreifer kann über frcactrl die Konfiguration der FRCA Logdateien verändern und unter dem Strich auch Dateien als Root überschreiben oder anlegen. IBM arbeitet an einem Patch. Wird FRCA nicht benötigt, sollte es nicht geladen sein.
FreeBSD Sicherheitsrisiken im imap: ERS-2000.072, ERS-2000.073
Imap-uw ist ein weite verbreiteter Mailserver der University of Washington für die Protokolle IMAP4/POP2/POP3. Verschiedenste Möglichkeiten zu Pufferüberläufen wurden gefunden. Hat sich beispielsweise ein Benutzer erfolgreich am Server authentisiert, kann er (mit seinen Benutzerrechten) beliebigen Code auf der Maschine ausführen. Diese Lücke betrifft nur "geschlossene" Server, also solche, wo er normalerweise keine Shell bekommt. In der Bibliothek libc-client, die Benutzern viele Funktionalitäten zur Verfügung stellt, wurden ebenfalls Lücken gefunden. Eine kann dazu führen, dass ein lokaler Benutzer die Mailboxen anderer sperrt.
Derzeit sind keine Patches verfügbar. Wird der imapd nicht benötigt, sollte er de-installiert werden.
Allaire Spectra 1.0 und 1.0.1 Keine Objektsicherheit bei Benutzung des Containers Editor Preview: ASB00-10
In Spectra setzt der Container Editor Preview keine Objektsicherheit ein. Keine Objektmethode im Objekt-Array des Containers kann über die Veröffentlichungsregel weiter abgesichert werden, sie ist ausgeschaltet. Allaire hat einen Patch veröffentlicht.
Microsoft FrontPage 2000 Windows 2000 Accounts veröffentlicht: NTShop
Mit den FrontPage 2000 Extensions für den Internet Information Server 5.0 ist es FrontPage Benutzern möglich, beim Verbinden über das Web mit dem FrontPage Client eine Liste aller Benutzernamen des Windows 2000 zu erhalten. Ein ähnliches Problem wurde für NT 4.0 / IIS 4.0 und Windows 9x behoben - aber die Workarounds funktionieren unter Windows 2000 nicht. Microsoft arbeitet an einem Patch.
Real Networks Real Server Denial-of-Service möglich: NTShop
Werden an den Real Server (7, pro, Intranet, Plus, Basic, G2 1.0 sowohl Linux als auch Windows) 471 Bytes "spezieller Daten" an Port 7070 geschickt, stürzt der Server ab. USSRLabs haben eine Demonstration veröffentlicht. Real Networks scheint an einem Patch zu arbeiten.
Netscape Communicator 4.x Lokale Dateien lesbar durch Cookies und JavaScript: NTShop
Der Netscape Communicator 4.x ermöglicht es, dass von einem Web Server aus auf der lokalen Maschine Dateien lesbar sind. Darunter fallen z.B. auch die Bookmarks oder die Dateien des Cache. Ermöglicht wird dieses durch das Setzen von Cookies, die JavaScript enthalten. Eine detaillierte Beschreibung ist bei Bennett zu finden. Netscape wird dieses Problem im nächsten Minor-Upgrade gelöst haben.
Novell Netware 5.1 Pufferüberlauf im Remote Admin: NTShop
Der Remote Administrations Service hat einen Pufferüberlauf, über den ein Angreifer einen Denial-of-Service Angriff gegen das System starten oder auch beliebigen Code in das Betriebssystem eingeben kann. Novell arbeitet an einem Patch, eine Demonstration des Problems ist im Advisory gezeigt.
Panda Security 3.0 Panda Security kann umgangen werden: NTShop
Panda Security 3.0 für Windows 9x ist gegenüber indirekten Änderungen der Registry-Keys verwundbar. Daher können diese Keys im Prinzip von jedem lokalen Benutzer verändert werden. Deep Zone hat eine Demonstration des Problems veröffentlicht. Es wird empfohlen, den von Panda Software zur Verfügung gestellten Patch zu installieren.
Red Hat Linux Risiken durch imwheel, LVS und OpenLDAP: RHSA-2000:016, ERS-2000.070, ISS-046, RHSA-2000:014, RHSA-2000:012, ERS-2000.071, K-035
Im Package imwheel der Red Hat Linux Powertools ist eine Lücke gefunden worden, durch die lokale Benutzer Root-Rechte auf der Maschine erhalten können. Piranha, in dem u.a. der Linux Virtual Server (LVS) enthalten ist, besteht eine Hintertür, über die per inzwischen bekanntem Passwort beliebige Kommandos auf dem System ausführbar sind. OpenLDAP folgt beim Anlegen von Dateien symbolischen Links. Per Default geschieht dieses ins Verzeichnis /usr/tmp, was aber ein SymLink nach /tmp ist. Als Folge können lokale Benutzer jeden Inhalt beliebiger Dateien auf dem Dateisystem verändern. Es wird empfohlen, die entsprechenden Patches zu installieren:
Red Hat Linux 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/powertools/6.1/i386/imwheel-0.9.8-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/i386/imwheel-0.9.8-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/piranha-0.4.13-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/piranha-gui-0.4.13-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/piranha-docs-0.4.13-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.1/i386/openldap-1.2.9-6.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/openldap-1.2.9-6.i386.rpm
Alpha: 
rpm -Fvh ftp://updates.redhat.com/powertools/6.1/alpha/imwheel-0.9.8-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/alpha/imwheel-0.9.8-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/piranha-0.4.13-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/piranha-gui-0.4.13-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/piranha-docs-0.4.13-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.1/alpha/openldap-1.2.9-6.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/openldap-1.2.9-6.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/powertools/6.1/sparc/imwheel-0.9.8-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/sparc/imwheel-0.9.8-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/piranha-0.4.13-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/piranha-gui-0.4.13-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/piranha-docs-0.4.13-1.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.1/sparc/openldap-1.2.9-6.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/openldap-1.2.9-6.sparc.rpm
Source:
rpm -Fvh ftp://updates.redhat.com/powertools/6.1/SRPMS/imwheel-0.9.8-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/imwheel-0.9.8-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.1/SRPMS/openldap-1.2.9-6.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/openldap-1.2.9-6.src.rpm
SCO Unixware 7.x und OpenServer 5.0.x Probleme mit dem sendmail/SMTP Anti-Relay: SB-00.11, SB-00.12
Spammer benutzen auch heute noch falsch konfigurierte SMTP Server als Relay, um ihre Massen-Mails möglichst unerkannt zu versenden. Dieses verursacht für den Betreiber eines solchen Mailservers Ärger und unnötige Kosten. Die Sendmail-Konfiguration von UnixWare 7 Release 7.0 und 7.0.1 und SCO OpenServer Release 5.0.x ist per Default so eingerichtet, dass ein Spam-Schutz nicht vorhanden ist. Es wird dringend empfohlen, die Konfiguration so anzupassen, wie es in den Advisories beschrieben ist.
OpenLinux Sicherheitsrisiken in dump, inews, majordomo, rpm_query und telnetdCSSA-2000-04, CSSA-2000-05, CSSA-2000-06, CSSA-2000-07, CSSA-2000-08
Caldera Systems berichtet über einige Sicherheitslücken im OpenLinux. In dump existiert ein Pufferüberlauf, über den Benutzer die Rechte der Gruppe tty erhalten können. Im INN (InterNetNews) sind ebenfalls einige Pufferüberläufe bekannt geworden, über die Benutzer die Rechte der Gruppe news übernehmen können. In majordomo existieren einige Sicherheitslücken über die Benutzer die Rechte dieses Programms erhalten. OpenLinux mit dem Apache Server enthält das CGI Script rpm_query, wodurch sich auch für Fremde alle installierten Packages auflisten lassen. Schliesslich lässt sich der Telnet Daemon noch so austricksen, dass der Authentisierungsmechanismus vollständig umgehbar ist.
Es wird empfohlen, die in den Advisories genannten Patches zu installieren.
Microsoft FrontPage 97 und 98 Server Extensions und mehr Lücke in Server-Side Image Map Components: MS00-028, ERS-2000.069, NTShop
Die FrontPage 97 und 98 Server Extensions umfassen zwei Komponenten, Htimage.exe und Imagemap.exe, die für die CERN- und NCSA-Kompatibilität der Server sorgen. In beiden Komponenten wurden Möglichkeiten zu Pufferüberläufen gefunden, durch die Angreifer beliebigen Code auf dem Server absetzen können. Diese Lücke betrifft nicht nur die FrontPage Server, sondern alle. Microsoft empfiehlt, alle Kopien der Dateien Htimage.exe und Imagemap.exe auf dem Server zu löschen.
Microsoft Windows NT 4.0 und 2000, alle Versionen Risiko durch falsche Umgebungsvariablenbehandlung von cmd.exe: MS00-027, ERS-2000.068, NTShop
In CMD.EXE, dem Kommandoprompt von Windows NT 4.0 und Windows 2000, ist in dem Teil, der die Umgebungsvariablen behandelt, die Möglichkeit zu einem Pufferüberlauf gefunden worden. Hierdurch kann ein Angreifer grosse Teile des Speichers belegen, so dass dieser für andere Prozesse nicht mehr zur Verfügung steht. Auch kann die Antwortzeit des Servers hierdurch stark heruntergesetzt werden. Für Windows NT 4 und Windows 2000 hat Microsoft einen entsprechenden Fix bereitgestellt.
Microsoft Windows 2000 Server, Advanced Server Lücke durch unkontrollierten Zugang zu Objekten: MS00-026, ERS-2000.066, NTShop
Active Directory gestattet es, den Zugang zu Verzeichnisobjekten durch Attribute zu steuern. Jetzt wurde eine Möglichkeit gefunden, wie jeder Benutzer Attribute von Objekten, auch denen, zu denen er eigentlich keinen Zugang haben sollte, verändern kann. Microsoft hat einen Patch zur Behebung des Problems veröffentlicht.
FreeBSD Sicherheitsrisiko durch generic-nqs: ERS-2000.065
Bei den Versionen 3.50.7 und früher des Generic-NQS ist ein Sicherheitsloch gefunden worden, durch das lokale Benutzer leicht Root-Rechte auf dem System erhalten können. Ein Workaround ist, den generic-nqs Port zu entfernen, Patches stehen aber auch zur Verfügung.
Cisco IOS Denial-of-Service durch Telnet-Optionen: Cisco, ERS-2000.067, NTShop
Cisco IOS Version 11.3AA, 12.0 releases: 12.0(2) bis einschliesslich 12.0(6) können, wenn sie mit einem Security Scanner getestet werden, plötzlich rebooten, was zu einem DoS führt, wenn dieses laufend gemacht wird. Weitere Informationen zu Fixes finden sich im Advisory
Microsoft IE 5.01 Mögliche Cross-Frame Navigation: NTShop
Nach Georgi Guninski gestattet der Microsoft Internet Explorer 5.01 die Umgehung der Policy für die Cross-Frame Sicherheit. Dieses geschieht durch Zugang auf das DOM (document object model) von Dokumenten mittels Java oder JavaScript. Es wird das DOM des Dokumentes vollständig offengelegt, was viele weitere Sicherheitsrisiken für die lokale Maschine nach sich zieht. Microsoft scheint an einem Patch zu arbeiten.
Cisco Catalyst Umgehung des Enable-Passwords möglich: Cisco, ERS-2000.064, K-034
Bei den Cisco Catalyst 4000, 5000, 5500, 6000 und 6500 mit der Software Version 5.4(1) kann jeder, der normalen Zugang zur Konsole hat ohne Kenntnis des Enable-Passwortes in den Enable-Mode umschalten. In Version 5.4(2) wird dieses Problem behoben. Derzeit gibt es keinen Workaround. Das Einzige, was getan werden kann, ist, den Telnet-Zugang zur Maschine stark zu beschränken:
set ip permit <address> <mask> telnet 
set ip permit enable
 
TurboLinux Lücken in PAM und usermode: TLSA2000:09
Pam und usermode laufen beide mit setuid binary und sie folgen ".." in Pfadangaben. Mit pam lässt sich jede Datei auf der Festplatte öffnen, und in Verbindung mit userhelper besteht für lokale Benutzer die Möglichkeit, Root-Rechte auf dem System zu erhalten. Weitere Informationen und Links zu Patches finden sich im Advisory.
Microsoft Visual Interdev 1.0 Sicherheitslücke durch die Link View Server-Side Komponente: MS00-025, ERS-2000.063, NTShop
Im Windows NT 4.0 Option Pack (IIS 4.0), Personal Web Server 4.0 als Teil von Windows 9x und den Front Page 98 Server Extensions ist eine Lücke gefunden worden. In Dvwssr.dll, wodurch das Link-Feature in Visual Interdev 1.0 unterstützt wird, besteht ein ungeprüfter Puffer. Hierdurch kann der Server zum Absturz gebracht werden. Microsoft untersucht derzeit noch weitere Folgen, die sich ergeben könnten und empfiehlt vorerst, alle Kopien von dvwssr.dll vom Server zu löschen. Der einzige Verlust, der hierdurch entsteht ist, dass keine Link-Views von .asp-Seiten mit Hilfe des Visual Interdev 1.0 mehr möglich sind.
Red Hat Linux Lücken in gpm und kernel: RHSA-2000:009, RHBA-2000:013
Gpm ist ein Utility für Cut and Paste sowie ein Mouse-Server für virtuelle Konsolen. Das im Package enthaltene Programm gpm-root hat eine Sicherheitslücke, über die normale Benutzer u.U. root-Rechte auf dem System erhalten können.
Bei Maschinen unter sehr hoher Last kann es beim Umschalten zwischen Kernel- und Benutzer-Raum dazu kommen, dass sich das System mit einem Page Fault "verabschiedet". Dieses betrifft nur die X86-Plattform.
Es wird empfohlen, die entsprechenden Patches zu installieren. Nähere Informationen zu Patches für das Kernel-Problem sind im Advisory nachzulesen.
Red Hat Linux 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/gpm-1.19.1-1.i386.rpm
Alpha: 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/gpm-1.19.1-1.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/gpm-1.19.1-1.sparc.rpm
Source:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/gpm-1.19.1-1.src.rpm
Red Hat Linux 5.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/gpm-1.19.1-0.5.2.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/gpm-1.19.1-0.5.2.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/gpm-1.19.1-0.5.2.sparc.rpm
Source:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/gpm-1.19.1-0.5.2.src.rpm
Red Hat Linux 4.2:
Intel:
rpm -Fvh ftp://updates.redhat.com/4.2/i386/gpm-1.19.1-0.4.2.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/4.2/alpha/gpm-1.19.1-0.4.2.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/4.2/sparc/gpm-1.19.1-0.4.2.sparc.rpm
Source: 
rpm -Fvh ftp://updates.redhat.com/4.2/SRPMS/gpm-1.19.1-0.4.2.src.rpm
Microsoft Windows NT 4.0 Sicherheitslücke durch falsche Registry Permissions: MS00-024, ERS-2000.062, NTShop
Von dieser Lücke betroffen ist ein Registry-Key, der von der CryptoAPI Base CSPs zur Verifizierung der DLL für einen Hardware-Beschleuniger genutzt wird. Beabsichtigt ist, dass eine solche DLL den Zugriff auf den privaten und öffentlichen Schlüssel von Benutzern hat. Obwohl nur Administratoren berechtigt sein sollten, eine solche DLL im System hinzuzufügen, besteht die Gefahr, dass dieses aber auch jeder kann, der sich an der Maschine (meist PDC) anmelden kann. Wird zusätzlich von einem solchen Benutzer eine DLL geschrieben und installiert, so kann dieser Benutzer voll auf die Schlüssel der anderen Benutzer zugreifen. Betroffen hiervon sind alle Versionen von NT 4.0, nicht aber Windows 2000. Microsoft hat einen Patch für Systeme unter X86 und Alpha veröffentlicht.
Microsoft IIS 4.0 und 5.0 Denial-of-Service durch Escape-Sequenzen: MS00-023, NTShop, K-033, ERS-2000.061
Liest der Internet Information Server spezielle URL's, kann dieses in einen DoS-Angriff enden. In einem URL können Escape-Sequenzen zur Darstellung von Sonderzeichen u.ä. verwendet werden. Schickt ein Angreifer einen URL mit extrem vielen hiervon an einen IIS, kann es dazu kommen, dass dieser für das Parsen des URL sehr viel Zeit und CPU-Last benötigt, was mit einem Stillstand des Servers enden kann. Microsoft hat für den IIS 4.0 und IIS 5.0 einen Patch herausgebracht.
CRYPTOAdmin 4.1 Server auf jeder Plattform, CRYPTOCard PT-1 Token 1.04 PalmToken PIN Aufdeckung möglich: l0pht
CRYPTOCard's CRYPTOAdmin Software ist ein System zur Benutzerauthentisierung für jedes System. Mit Hilfe einer PIN und des Tokens kann durch ein Challenge/Response Verfahren der Benutzer sicher authentisiert werden. Das für den Palm verfügbare Token PT-1, das auf einem PalmOS Device läuft, generiert ebenfalls die gewünschten Einmalpassworte. Die CRYPTOAdmin Software legt eine .PDB Datei an, die auf den Palm geladen wird. In ihr sind u.a. der Benutzername, die Seriennummer, der Schlüssel und die PIN gespeichert. Bekommt jemand Zugang zu dieser Datei, so besteht die Gefahr, dass die mit DES verschlüsselten Daten bekannt werden. Hat ein Angreifer die PIN und die .PDB Datei, so kann er sich jederzeit "im Namen des Benutzers" am CRYPTOAdmin Server authentisieren. Mit einem Pentium III/450 MHz ist mit Hilfe eines Tools die PIN innerhalb von weniger als 5 Minuten herauszufinden. Daher wird dringend empfohlen, die .PDB Datei nach dem Download auf den Palm zu löschen und die PIN öfters zu wechseln.
FreeBSD Sicherheitslücken in ircII und healthd: ERS-2000.059, ERS-2000.060
IrcII ist ein populärer IRC-Client. In Version 4.4 ist die Möglichkeit gefunden worden, über das Kommando /DCC CHAT einen Pufferüberlauf zu provozieren, wordurch aus der Ferne beliebiger Code auf dem Clientrechner ausführbar ist. Es wird empfohlen, den entsprechenden Patch zu installieren oder das Programm vom System zu entfernen.
Bei healthd handelt es sich um ein Programm, das bei einigen Motherboards die Möglichkeit bietet, die Temperatur, Spannungen und die Lüftergeschwindigkeit zu überwachen. Hier besteht eine Lücke in Form eines sehr einfachen Pufferüberlaufes, wodurch lokale Benutzer Root-Rechte auf dem System erhalten können. Auch hier empfiehlt sich die De-Installation des Programms oder das Einspielen eines Patches.
Microsoft Windows 9x Neuer Wurm namens 911: IN-2000-03, K-031
Ein neuer Wurm wurde beobachtet, er nennt sich "chode," "foreskin," "dickhair", "firkin," oder "911". Der "chode" Wurm breitet sich unter Windows 98 aus, wenn Shares nicht geschützt sind. Er besteht aus mehreren Dateien und sorgt schliesslich am 19. eines jeden Monats dafür, dass alle Dateien auf C:\ gelöscht werden. Weitere Informationen finden sich im Advisory.
Real Player Denial of Service möglich: NTShop
Im Win32 RealPlayer Basic Client, Version 6 und 7, besteht die Möglichkeit eines Pufferüberlaufes, wenn in der "location" mehr als 299 eingetragen sind.  Real arbeitet an einem Patch, bis zu seinem Erscheinen sollte auf jeden Fall im Browser ActiveX deaktiviert werden.
SCO UnixWare 7.x Risiken durch telnet und ftp: SB-00.09, SB-00.10
In UnixWare 7.0.0 bis UnixWare 7.1.1 ist für telnet eine Möglichkeit zum Pufferüberlauf gefunden worden, über die mit telnet auch andere, beliebige Kommandos mit den Rechten, unter denen telnet läuft, ausführbar sind. Ein Patch (letter) steht zur Verfügung.
Das gleiche Problem ist auch für ftp zu finden. Auch hier stehen Patches für 7.0.0 (patch, letter) und 7.0.1-7.1.1 (patch, letter) zur Verfügung.
SuSE Linux Sicherheitsrisiken in gpm und kreatecd: SUSE-045, SUSE-046 
Gpm ist ein Utility zur Nutzung von Cut/Paste sowie ein Mouse-Server für virtuelle Konsolen. Das gpm-root Kommando erlaubt als Teil des gpm lokalen Benutzern, Menüs und durch die Maus startbare Kommandos zu definieren. Wird es über gpm ausgeführt, werden die Rechte der Gruppe 0 nicht korrekt zurückgegeben, was lokalen Benutzern u.U. Root-Rechte auf dem System geben kann.
Kreatecd ist als Teil der KDE für das Brennen von CD-ROMs vorgesehen. Hier besteht die Möglichkeit eines Pufferüberlaufes, so dass auch hier lokale Benutzer Root-Rechte erreichen können.
Es wird empfohlen, die entsprechenden Patches von SuSE's Webpage for Patches zu installieren.
HP-UX Sicherheitslücken in VirtualVault und Aserver: HP Security Bulletin #00112, ERS-2000.058
Systeme der HP9000 Series 7/800 unter  HP-UX 11.04 (VVOS) zeigen eine Sicherheitslücke in der Netzwerkschicht des Betriebssystems, durch die Daten über die Netzwerk-Karte an falsche Prozesse geliefert werden könnten. Voraussetzung ist, dass virtuelle Interfaces auf der Maschine eingerichtet sind. HP hat einen Patch veröffentlicht:
System Patch-ID
HP-UX 11.04 (VVOS) PHNE_21261

Zum Problem mit dem Aserver, das bereits veröffentlicht wurde, erfolgte eine Verbesserung des Workarounds.

viele Neues ISS Summary: ISS, ERS-2000.056
In den letzten Wochen wurden 12 neue Risiken gefunden:
- windmail-pipe-command
- windmail-fileread
- simpleserver-exception-dos
- linux-domain-socket-dos
- linux-gpm-root
- outlook-manipulate-hidden-drives
- vqserver-dir-traverse
- vqserver-passwd-plaintext
- iis-chunked-encoding-dos
- nav-email-gateway-dos
- netscape-server-directory-indexing
- mercur-webview-get-dos
- officescan-admin-pw-plaintext
- officescan-admin-access (auch hier)
- linux-kreatecd-path
- win-dos-devicename-dos
- wmcdplay-bo
- nt-registry-permissions
- staroffice-scheduler-fileread
- staroffice-scheduler-bo
- iis-root-enum
- mssql-query-abuse
- clipart-cil-bo
- oracle-installer
- linux-rpm-query
- thebat-mua-attach
- irix-infosrch-fname
- linux-dosemu-config
- coldfusion-reveal-pathname
- netscape-enterprise-command-bo (auch hier)
- nmh-execute-code
- htdig-remote-read
- ie-html-shortcut
Weitere Informationen finden sich auf dem Server von ISS.
Microsoft Excel 97 und 2000 Risiko durch XLM Text-Makros: MS00-022, ERS-2000.057, NTShop
Ruft der Benutzer ein Makro auf, das sich ausserhalb des Spreadsheets befindet, ist im Excel vorgesehen, dass sich ein Fenster mit einer entsprechenden Warnung öffnet. Allerdings passiert dieses nicht, wenn ein Excel 4.0 Macro Language (XLM) einer externen Textdatei aufgerufen wird. Die Funktion des Makros wird nicht verändert, aber dieses "Feature" bietet im Prinzip Angreifern die Möglichkeit, Makros vom Benutzer (mit seinen Rechten auf dem System) ausführen zu lassen, ohne dass dieser es merkt. 
Microsoft hat einen Patch für Excel 97 SP2 und Excel 2000 SP1 veröffentlicht.
Allaire Forums 2.x Sicherheitslücke in Forums: ASB00-06, NTShop
Durch eine Lücke besteht das Risiko, dass Benutzer über ungesicherte Konferenzen oder sogar per E-Mail auf gesicherte Bereiche zugreifen können. Dieses betrifft verschiedene von Forums verwendete Templates. Es wird empfohlen, den von Allaire herausgegebenen Patch zu installieren.
sehr viele Advisory über DDoS: K-032
CIAC hat ein Advisory über Distributed Denial of Service (DDoS) Angriffe veröffentlicht. Viele Netzwerk-Administratoren sind von DDoS Angriffen nur als Opfer betroffen. Die heutige TCP/IP Implementation bietet nur wenige Möglichkeiten, sich vor derartigen Angriffen zu schützen - wohl aber kann ein Administrator durch geeignete Gegenmassnahmen dafür sorgen, dass sein eigenes Netzwerk nicht als eine der Quellen für DDoS Angriffe genutzt wird. Einige Massnahmen sind im Advisory genannt, sie sollten von jedem verantwortungsvollen Administrator umgesetzt sein. Weitere Informationen über DDoS finden sich auch in einem anderen Papier des CIAC.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 03.05.0020:18 +0100