Meldungen im April 1998
Die meisten Links führen direkt auf die
entsprechende Datei beim meldenden CERT bzw. andere
Organisation. Die ständige Aktualität (speziell welche
Gegenmaßnahmen zu ergreifen oder welche Patches zu
installieren sind) ist damit sichergestellt. Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind! |
Click here
for the English version |
IRIX 5.1, 6.1-6.3 | Sicherheitslücke in IRIX LicenseManager(1M):
SGI-19980406,
I-045,
ERS-035,
ESB-98.059 Der LicenseManager(1M) wird bei der Einrichtung von IRIX automatisch installiert. Im Software Subsystem license_eoe 3.0, 3.1 und 3.11 ist eine Sicherheitslücke aufgetreten. Patches sind verfügbar, bis auf IRIX 6.1. Anwender dieses Systems sollten die entsprechenden Rechte für dieses Programm ändern. |
Solaris 2.3-2.6 (SPARC and x86) | Mögliches Sicherheitsrisiko durch rpcbind:
SUN Security Bulletin #00167,
ESB-98.57,
ERS-033 Das Programm rpcbind ist ein Serverprozeß, der die RPC Programmnummer in eine universelle Adresse umwandelt. Hier wurde eine Sicherheitslücke gefunden, durch die u.U. beliebige Dateien auf der Festplatte überschrieben werden können. Dieses kann dazu führen, daß Benutzer mehr Rechte als vorgesehen bekommen. Es sollten die von Sun Microsystems herausgegebenen Patches baldmöglichst installiert werden. |
IRIX 5.0 - 6.4 | Unsicheres suid_exec Programm: SGI-19980405,
ESB-98.055,
ERS-032 Das Programm suid_exec program wird bei der Einrichtung von IRIX 5.x und 6.x automatisch mit installiert. Benutzer mit einem lokalen Account können einen Pufferüberlauf provozieren und damit u.U. auch beliebige Kommandos als root absetzen. Derzeit sind noch keine Patches verfügbar. Es wird dringend empfohlen, den im Advisory genannten Workaround einzurichten. |
IRIX | Sicherheitslücken in suidperl/sperl:
SGI-19980404,
ESB-98.054,
ERS-031,
S-98-16 Wie bereits in CA-97.17 gezeigt wurde, sind im Perl einige mögliche Sicherheitslücken entdeckt worden. SGI liefert Perl mit aus, allerdings wird es nicht per Default installiert und, da es frei verfügbar ist, auch nicht supported. SGI empfiehlt, die derzeit aktuelle Version Perl 5.004 zu installieren bzw. einen Workaround einzurichten, wie er im Advisory beschrieben ist. |
BIND | Sicherheitslücken in BIND: CA-98.05,
I-044,
ESB-98.058,
ERS-034 Der BIND ist der am häufigsten im Internet verwendete Nameserver. Es sind drei gravierende Lücken gefunden worden: 1. Pufferüberlauf in BIND 4.9 and BIND 8. 2. Denial-of-Service Gefahr in BIND 4.9 and BIND 8. 3. Denial-of-Service Gefahr in BIND 8. zu 1. Durch manipulierte inverse Anfragen über tcp besteht die Möglichkeit, daß der Nameserver einen Pufferüberlauf erzeugt und somit der Angreifer beliebige Befehle als root auf der Maschine absetzen kann. Normalerweise ist diese Option nicht aktiviert, es sollte die Konfigurationsdatei des Nameservers kontrolliert werden. zu 2. Durch eine ungenügende Überprüfung von Eingaben kann es dazu kommen, daß beim Empfang einer modifizierten DNS Nachricht der Nameserver aus falschen Teilen des Speichers liest und damit unsinnige Antworten gibt bzw. abstürzt. Ähnliche Probleme treffen auch auf z.B. dig oder nslookup zu. zu 3. Durch selbstreferenzierende Einträge wie z.B. foo.example. IN A CNAME foo.example. im Nameserver bzw. im Cache des Nameservers kann es bei Zonentransfers dazu kommen, daß der Server stehenbleibt. Zwar ist der obige Eintrag für den DNS zwar nicht sinnvoll, aber durch Manipulation von außen kann es u.U. zu solcher Konstellation kommen. Es wird empfohlen, die gerade erschienenen Versionen des BIND (4.9.7 bzw. 8.1.2) zu installieren. |
IRIX 6.3 - 6.4 | Sicherheitslücke in mailcap: SGI-19980403,
VB-98.03,
ESB-98.053,
I-043,
ERS-030 Alle Benutzer unter den genannten Systemen, die Mailcap-Einträge haben, sind hier gefährdet. Unter IRIX 6.3 und 6.4 sind die bedenklichen Einträge standardmäßig unter /usr/local/lib/netscape/mailcap gespeichert. Benutzer können mit Hilfe der Datei $HOME/.mailcap eigene Mailcap-Einträge vornehmen. Diese müssen zur Beseitigung der Sicherheitslücke inspiziert werden. Wenn bei einem solchen System mit dem Netscape Navigator ein präparierter Web Server besucht bzw. eine spezielle E-Mail empfangen wird, besteht die Möglichkeit, daß das Trojanische Pferd System Manager Task heruntergeladen wird. Damit können lokal beliebige Kommandos mit den Rechten des betroffenen Benutzers ausgeführt werden. Wenn dieser Benutzer root ist, auch mit Superuser-Rechten. Es wird dringend empfohlen, die im Advisory genannten Patches zu installieren, sie können auch bei DFN-CERT heruntergeladen werden. |
IRIX 5.0 - 6.4 | Sicherheitsrisiko durch lp(1): SGI-19980402,
ESB-98.052,
I-042, ERS-029 Das Programm lp(1) und das Druck-Subsystem werden per default auf allen IRIX Systemen installiert. Mit einem lokalen Account auf der Maschine können durch das Ausnutzen dieser Lücke Kommandos mit root-Rechten abgesetzt werden. Für einige Systeme ist ein Patch vorhanden, auf allen anderen sollte als erster Workaround das Druck-Subsystem de-installiert werden. |
IRIX 6.2 - 6.4 | Mögliche Sincherheitslücke in Performer API
Search Tool 2.2 pfdispaly.cgi: SGI-19980401,
ESB-98.051,
I-041,
ERS-028 Das IRIS Performer API Search Tool software subsystem (performer_tools) wird bei der Installation der IRIX Perfomer 2.2 CD per Default installiert. Zum Ausnutzen der Lücke ist kein Account auf der Maschine notwendig, vielmehr können Dateien auf dem lokalen System mit den Benutzerprivilegien von "nobody" auch über das Netzwerk angesehen werden. Es wird dringend empfohlen, den im Advisory genannten Workaround bzw. Patch #3018 zu installieren. |
Red Hat Linux 4.2 und 5.0 | Sicherheitslücke in lynx: ESB-98.050 In Lynx wurden Sicherheitslücken gefunden, durch die vom Web Server aus auf die lokale Maschine zugegriffen werden kann. Red Hat empfiehlt dringend, ein Update auf die aktuelle Version durchzuführen: Red Hat 5.0, i386: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/lynx-2.8-1.i386.rpm Red Hat 5.0, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/lynx-2.8-1.alpha.rpm Red Hat 4.2, i386: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/lynx-2.8-0.i386.rpm Red Hat 4.2, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/lynx-2.8-0.alpha.rpm SPARC: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/lynx-2.8-0.sparc.rpm |
IRIX | Lücken in IMAP und POP:
SGI-19980302,
ESB-98.046 SGI weist darauf hin, daß für das Betriebssystem Netscape Mail/Messaging Servers verwendet werden und daß hier die in CA-97.09 genannten Lücken nicht vorhanden sind. |
Red Hat Linux 4.2 und 5.0 | Sicherheitsrisiko durch /tmp-Lücke in svgalib
und kbd: ESB-98.045 Für diese bereits bekannte Sicherheitslücke sind jetzt die entsprechenden Patches erschienen: Red Hat 5.0, i386: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/kbd-0.94-6.i386.rpm rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/svgalib-1.2.11-4.i386.rpm Red Hat 5.0, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/kbd-0.94-6.alpha.rpm Red Hat 4.2, i386: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/kbd-0.91-10.i386.rpm rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/svgalib-1.2.10-3.i386.rpm Red Hat 4.2, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/kbd-0.91-10.alpha.rpm |
zurück zu den aktuellen Meldungen
© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 21.05.98, 13:53 +0200