Meldungen im April 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

IRIX 5.1, 6.1-6.3 Sicherheitslücke in IRIX LicenseManager(1M): SGI-19980406, I-045, ERS-035, ESB-98.059
Der LicenseManager(1M) wird bei der Einrichtung von IRIX automatisch installiert. Im Software Subsystem license_eoe 3.0, 3.1 und 3.11 ist eine Sicherheitslücke aufgetreten. Patches sind verfügbar, bis auf IRIX 6.1. Anwender dieses Systems sollten die entsprechenden Rechte für dieses Programm ändern.
Solaris 2.3-2.6 (SPARC and x86) Mögliches Sicherheitsrisiko durch rpcbind: SUN Security Bulletin #00167, ESB-98.57, ERS-033
Das Programm rpcbind ist ein Serverprozeß, der die RPC Programmnummer in eine universelle Adresse umwandelt. Hier wurde eine Sicherheitslücke gefunden, durch die u.U. beliebige Dateien auf der Festplatte überschrieben werden können. Dieses kann dazu führen, daß Benutzer mehr Rechte als vorgesehen bekommen.
Es sollten die von Sun Microsystems herausgegebenen Patches baldmöglichst installiert werden.
IRIX 5.0 - 6.4 Unsicheres suid_exec Programm: SGI-19980405, ESB-98.055, ERS-032
Das Programm suid_exec program wird bei der Einrichtung von IRIX 5.x und 6.x automatisch mit installiert. Benutzer mit einem lokalen Account können einen Pufferüberlauf provozieren und damit u.U. auch beliebige Kommandos als root absetzen. Derzeit sind noch keine Patches verfügbar. Es wird dringend empfohlen, den im Advisory genannten Workaround einzurichten.
IRIX Sicherheitslücken in suidperl/sperl: SGI-19980404, ESB-98.054, ERS-031, S-98-16
Wie bereits in CA-97.17 gezeigt wurde, sind im Perl einige mögliche Sicherheitslücken entdeckt worden. SGI liefert Perl mit aus, allerdings wird es nicht per Default installiert und, da es frei verfügbar ist, auch nicht supported.
SGI empfiehlt, die derzeit aktuelle Version Perl 5.004 zu installieren bzw. einen Workaround einzurichten, wie er im Advisory beschrieben ist.
BIND Sicherheitslücken in BIND: CA-98.05, I-044, ESB-98.058, ERS-034
Der BIND ist der am häufigsten im Internet verwendete Nameserver. Es sind drei gravierende Lücken gefunden worden:
1. Pufferüberlauf in BIND 4.9 and BIND 8.
2. Denial-of-Service Gefahr in BIND 4.9 and BIND 8.
3. Denial-of-Service Gefahr in BIND 8.
zu 1.
Durch manipulierte inverse Anfragen über tcp besteht die Möglichkeit, daß der Nameserver einen Pufferüberlauf erzeugt und somit der Angreifer beliebige Befehle als root auf der Maschine absetzen kann. Normalerweise ist diese Option nicht aktiviert, es sollte die Konfigurationsdatei des Nameservers kontrolliert werden.
zu 2.
Durch eine ungenügende Überprüfung von Eingaben kann es dazu kommen, daß beim Empfang einer modifizierten DNS Nachricht der Nameserver aus falschen Teilen des Speichers liest und damit unsinnige Antworten gibt bzw. abstürzt. Ähnliche Probleme treffen auch auf z.B. dig oder nslookup zu.
zu 3.
Durch selbstreferenzierende Einträge wie z.B.
foo.example. IN A CNAME foo.example.
im Nameserver bzw. im Cache des Nameservers kann es bei Zonentransfers dazu kommen, daß der Server stehenbleibt. Zwar ist der obige Eintrag für den DNS zwar nicht sinnvoll, aber durch Manipulation von außen kann es u.U. zu solcher Konstellation kommen.
Es wird empfohlen, die gerade erschienenen Versionen des BIND (4.9.7 bzw. 8.1.2) zu installieren.
IRIX 6.3 - 6.4 Sicherheitslücke in mailcap: SGI-19980403, VB-98.03, ESB-98.053, I-043, ERS-030
Alle Benutzer unter den genannten Systemen, die Mailcap-Einträge haben, sind hier gefährdet. Unter IRIX 6.3 und 6.4 sind die bedenklichen Einträge standardmäßig unter /usr/local/lib/netscape/mailcap gespeichert. Benutzer können mit Hilfe der Datei $HOME/.mailcap eigene Mailcap-Einträge vornehmen. Diese müssen zur Beseitigung der Sicherheitslücke inspiziert werden.
Wenn bei einem solchen System mit dem Netscape Navigator ein präparierter Web Server besucht bzw. eine spezielle E-Mail empfangen wird, besteht die Möglichkeit, daß das Trojanische Pferd System Manager Task heruntergeladen wird. Damit können lokal beliebige Kommandos mit den Rechten des betroffenen Benutzers ausgeführt werden. Wenn dieser Benutzer root ist, auch mit Superuser-Rechten.
Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie können auch bei DFN-CERT heruntergeladen werden.
IRIX 5.0 - 6.4 Sicherheitsrisiko durch lp(1): SGI-19980402, ESB-98.052, I-042, ERS-029
Das Programm lp(1) und das Druck-Subsystem werden per default auf allen IRIX Systemen installiert. Mit einem lokalen Account auf der Maschine können durch das Ausnutzen dieser Lücke Kommandos mit root-Rechten abgesetzt werden.
Für einige Systeme ist ein Patch vorhanden, auf allen anderen sollte als erster Workaround das Druck-Subsystem de-installiert werden.
IRIX 6.2 - 6.4 Mögliche Sincherheitslücke in Performer API Search Tool 2.2 pfdispaly.cgi: SGI-19980401, ESB-98.051, I-041, ERS-028
Das IRIS Performer API Search Tool software subsystem (performer_tools) wird bei der Installation der IRIX Perfomer 2.2 CD per Default installiert.
Zum Ausnutzen der Lücke ist kein Account auf der Maschine notwendig, vielmehr können Dateien auf dem lokalen System mit den Benutzerprivilegien von "nobody" auch über das Netzwerk angesehen werden.
Es wird dringend empfohlen, den im Advisory genannten Workaround bzw. Patch #3018 zu installieren.
Red Hat Linux 4.2 und 5.0 Sicherheitslücke in lynx: ESB-98.050
In Lynx wurden Sicherheitslücken gefunden, durch die vom Web Server aus auf die lokale Maschine zugegriffen werden kann. Red Hat empfiehlt dringend, ein Update auf die aktuelle Version durchzuführen:
Red Hat 5.0, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/lynx-2.8-1.i386.rpm
Red Hat 5.0, alpha:
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/lynx-2.8-1.alpha.rpm
Red Hat 4.2, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/lynx-2.8-0.i386.rpm
Red Hat 4.2, alpha:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/lynx-2.8-0.alpha.rpm
SPARC:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/lynx-2.8-0.sparc.rpm
IRIX Lücken in IMAP und POP: SGI-19980302, ESB-98.046
SGI weist darauf hin, daß für das Betriebssystem Netscape Mail/Messaging Servers verwendet werden und daß hier die in CA-97.09 genannten Lücken nicht vorhanden sind.
Red Hat Linux 4.2 und 5.0 Sicherheitsrisiko durch /tmp-Lücke in svgalib und kbd: ESB-98.045
Für diese bereits bekannte Sicherheitslücke sind jetzt die entsprechenden Patches erschienen:
Red Hat 5.0, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/kbd-0.94-6.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/svgalib-1.2.11-4.i386.rpm
Red Hat 5.0, alpha:
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/kbd-0.94-6.alpha.rpm
Red Hat 4.2, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/kbd-0.91-10.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/svgalib-1.2.10-3.i386.rpm
Red Hat 4.2, alpha:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/kbd-0.91-10.alpha.rpm

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 21.05.98, 13:53 +0200