Meldungen im April 1999


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the
English version

NetBSD SVR4 compatibility device creation Sicherheitslücke: NetBSD-09, ERS-1999.057
Um eine Systemumgebung kompatibel zu System V Release 4 (SVR4) zu machen, muß ein spezieller Satz von Dateien auf der Festplatte angelegt werden. Um dieses zu vereinfachen, geschieht dieses mit Hilfe von Skripten. Durch einen Fehler im Skript kann es passieren, daß eine Festplatte eine falsche Major-Nummer bekommt und daher alle Benutzer auf dieser Platte alle Dateien lesen und beschreiben können. Dieses betrifft die erste IDE-Platte des Systems.
Die Sicherheitslücke ist beschränkt auf NetBSD unter i386-Prozessoren, bei dem die zusätzliche SVR4-Kompatibilität nachinstalliert ist. Es wird empohlen, den entsprechenden Patch zu installieren.
Caldera Linux Sicherheitsrisiken durch bash und shadow: CSSA-1999:008, CSSA-1999:009
Im OpenLinux 1.0, 1.1, 1.2, 1.3, 2.2, in dem bash-1.14.7-10 und darunter genutzt wird, besteht die Möglichkeit, daß Kommandos in Verzeichnisnamen über den Prompt ausgeführt werden können. Zur Vermeidung dieses Risikos ist ein Upgrade-Package (Source) herausgebracht worden.
Im OpenLinux 2.2 besteht die Möglichkeit, daß die Datei /etc/shadow unter gewissen Umständen für alle Welt lesbar ist. Es wird empfohlen, die Rechte auf
  chmod 600 /etc/shadow
zu setzen und das Upgrade-Package (Source) zu installieren.
Linux Sicherheitslücken durch procmail: CSSA-1999:007, Debian0422
Im Debian and Caldera Linux sind im Programm procmail Lücken gefunden worden, durch die normale Benutzer Administrationsrechte auf dem System erreichen können.
Es wird empfohlen, die jeweils aktuelle Version von procmail zu installieren:
Caldera: package, source
Debian: alpha, i386, m68k, sparc, source
Microsoft IE 5 und 4.x unter Windows 9x und NT Sicherheitslücken durch MSHTML: MS99-012, ERS-1999.060
MSHTML.DLL ist die Parsing Engine für HTML im Internet Explorer. Es wurden hier einige Sicherheitsrisiken gefunden:
- Das erste Risiko betrifft den "IMG SRC-Tag im HTML-Code. Durch diesen Tag werden Verweise auf Bilder angegeben und diese für die jeweilige Seite nachgeladen. Das gefundene Risiko besteht darin, daß nicht nur Bilder, sondern Dateien jeden Typs nachgeladen werden können. Daher ist es von Web Servern aus möglich, die Größe und weitere Informationen über Dateien auf der Festplatte eines Benutzers zu erfahren.
- Das zweite Risiko beruht auf der bekannten Cross-Frame Sicherheitslücke. Durch einen speziellen URL kann ein Java Scriptlet in einer anderen Sicherheitszone des Internet Explorers ausgeführt werden - so auch im Bereich der "sicheren" Sites im Intranetbereich.
- Die dritte gefundene Lücke betrifft nur den Internet Explorer 5.0 und ist eine neue Variante der vorher veröffentlichten Lücke "untrusted scripted paste". Hierdurch kann von einem Web Server aus den Inhalt der Zwischenablage eines jeden Benutzers kontrollieren und auch in diese hineinschreiben.
Es wird empfohlen, den von Microsoft veröffentlichten Patch zu installieren.
Microsoft IE 5 unter Windows NT Sicherheitslücke durch DHTML Edit: MS99-011, ERS-1999.059
DHTML Edit ist ein ActiveX Control, das mit dem Internet Explorer 5 ausgeliefert wird, aber auch beim Internet Explorer 4.0 nachinstalliert werden kann. Durch dieses Control können Benutzer HTML Text editieren und sich so anzeigen lassen, wie er im Browser erscheinen wird.
Durch Ausnutzen einer Sicherheitslücke können von einem Web Server aus die Inhalte, die Benutzer in das Control geladen haben, auslesen. Zusätzlich können durch diese Lücke lokale Dateien von der Festplatte gelesen werden, wenn der Pfad bekannt ist. Wieder einmal wird deutlich, daß bei Installationen niemals mit den Default-Einstellungen bzgl. der Pfade gearbeitet werden sollte.
Weitere Informationen über diese Sicherheitslücke sind im Advisory und der MS Knowledge Base zu finden. Für die US-Version ist von Microsoft ein Patch herausgegeben worden, die Länderversion wird demnächst folgen.
Cold Fusion 3 und 4 Sicherheitsrisiko im Cold Fusion Server: L0pht, ERS-1999.058
Es ist eine Sicherheitslücke gefunden worden, die bei Default-Installationen des Cold Fusion Applikationsservers auftritt - nämlich dann, wenn die Online-Dokumentation installiert ist. Durch diese Lücke können alle Web-Benutzer sämtliche Dateien auf dem gesamten Server ansehen, ändern, löschen, übertragen bzw. ausführen. Eine Demo ist hier zu finden.
Es wird dringend empfohlen, entweder die Online-Dokumentation zu deintsallieren oder den von Allaire herausgegebenen Patch einzuspielen.
alle Neues ISS Summary: ISS, ERS-1999.056
ISS berichtet von 19 neuen Sicherheitslücken im letzten Monat:
- default-flowpoint (auch hier)
- ucd-snmpd-community
- cisco-natacl-leakage
- mpeix-debug
- netbsd-vfslocking-panic
- bmc-patrol-frames
- bmc-patrol-replay
- http-cgi-webcom-guestbook
- ie-scriplet-fileread
- ie-window-spoof
- winroute-config
- netcache-snmp
- rsync-permissions
- wingate-redirector-dos
- wingate-registry-passwords
- sco-termvision-password
- webramp-device-crash
- webramp-ipchange
- xylan-omniswitch-ftp
- xylan-omniswitch-login
Weitere Informationen sind auf dem Server von ISS zu finden.
Red Hat Linux Einige Sicherheitslücken beseitigt (pine, mutt, sysklogd, zgv, XFree86, lpr, procmail, rsync): ESB-1999.044, ESB-1999.045, ESB-1999.051, ESB-1999.052, ESB-1999.053
Es wurden im Red Hat Linux einige Sicherheitslücken gefunden, die durch das Einspielen von Patches beseitigt werden können:
Red Hat Linux 5.2
alpha:
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/mutt-0.95.4us-0.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/pine-4.10-1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/XFree86-libs-3.3.3.1-1.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/XFree86-3.3.3.1-1.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/lpr-0.35-0.5.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/procmail-3.13.1-1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/rsync-2.3.1-0.alpha.rpm
i386:
rpm -Uvh ftp://updates.redhat.com/5.2/i386/mutt-0.95.4us-0.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/pine-4.10-1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/XFree86-libs-3.3.3.1-1.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/XFree86-3.3.3.1-1.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/lpr-0.35-0.5.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/procmail-3.13.1-1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/rsync-2.3.1-0.i386.rpm
sparc:
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/mutt-0.95.4us-0.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/pine-4.10-1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/XFree86-libs-3.3.3.1-1.1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/XFree86-3.3.3.1-1.1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/lpr-0.35-0.5.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/procmail-3.13.1-1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/rsync-2.3.1-0.sparc.rpm
source:
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/mutt-0.95.4us-0.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/pine-4.10-1.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.35-0.5.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/procmail-3.13.1-1.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/rsync-2.3.1-0.src.rpm
Red Hat Linux 5.1
alpha:
rpm -Uvh ftp://updates.redhat.com/5.1/alpha/mutt-0.95.4us-0.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.1/alpha/pine-3.96-8.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/lpr-0.35-0.5.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/procmail-3.13.1-1.alpha.rpm
i386:
rpm -Uvh ftp://updates.redhat.com/5.1/i386/mutt-0.95.4us-0.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.1/i386/pine-3.96-8.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/lpr-0.35-0.5.2.i386.rpm
sparc:
rpm -Uvh ftp://updates.redhat.com/5.1/sparc/mutt-0.95.4us-0.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.1/sparc/pine-3.96-8.1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/lpr-0.35-0.5.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/procmail-3.13.1-1.sparc.rpm
source:
rpm -Uvh ftp://updates.redhat.com/5.1/SRPMS/mutt-0.95.4us-0.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.1/SRPMS/pine-3.96-8.1.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.35-0.5.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/procmail-3.13.1-1.src.rpm
Red Hat Linux 5.0
alpha:
rpm -Uvh ftp://updates.redhat.com/5.0/alpha/mutt-0.95.4us-0.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.0/alpha/pine-3.96-7.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/lpr-0.35-0.5.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/procmail-3.13.1-1.alpha.rpm
i386:
rpm -Uvh ftp://updates.redhat.com/5.0/i386/mutt-0.95.4us-0.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.0/i386/pine-3.96-7.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/lpr-0.35-0.5.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/procmail-3.13.1-1.i386.rpm
sparc:
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/lpr-0.35-0.5.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/procmail-3.13.1-1.sparc.rpm
source:
rpm -Uvh ftp://updates.redhat.com/5.0/SRPMS/mutt-0.95.4us-0.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.0/SRPMS/pine-3.96-7.1.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.35-0.5.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/procmail-3.13.1-1.src.rpm
Red Hat Linux 4.2
alpha:
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/pine-3.96-7.0.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/rpm-2.5.3-4.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/Xconfigurator-2.6.1-1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/XFree86-libs-3.3.3.1-0.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/XFree86-3.3.3.1-0.1.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/lpr-0.35-0.4.2.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/procmail-3.13.1-0.alpha.rpm
i386:
rpm -Uvh ftp://updates.redhat.com/4.2/i386/pine-3.96-7.0.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/rpm-2.5.3-4.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/XFree86-libs-3.3.3.1-0.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/XFree86-3.3.3.1-0.1.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/lpr-0.35-0.4.2.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/procmail-3.13.1-0.i386.rpm
sparc:
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/pine-3.96-7.0.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/rpm-2.5.3-4.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/XFree86-libs-3.3.3.1-0.1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/XFree86-3.3.3.1-0.1.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/lpr-0.35-0.4.2.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/procmail-3.13.1-0.sparc.rpm
source:
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/pine-3.96-7.0.src.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/lpr-0.35-0.4.2.src.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/procmail-3.13.1-0.src.rpm
Bitte beachten Sie die Advisories für weitere Informationen und Installation!
HP-UX Sicherheitslücke in sendmail: HP Security Bulletin #00097, ERS-1999.055, ESB-1999.054, J-040
Hewlett-Packard Systeme, auf denen sendmail 8.8.6 läuft, verarbeiten nicht alle Anfragen richtig, so daß Benutzer von außen einen Denial of Service provozieren können. Die für sendmail 8.9.3 (public domain) erschienenen Patches sind jetzt in HP-UX sendmail 8.8.6 implementiert worden. 
HP9000 Series 700/800, HP-UX 10.20  PHNE_17135
HP9000 Series 700/800, HP-UX 11.00  PHNE_17135
Cisco IOS Software Input Access List Lücke bei NAT: Cisco, ERS-1999.054, ESB-1999.049, J-041, S-99-13
Durch eine Anzahl von Fehlern in der Software kann bei einigen Ciscos unter IOS 12.x eine ungewünschte Interaktion zwischen der Network Address Translation (NAT) und Input Accesslisten auftreten. Hierdurch kann es passieren, daß trotz Filter bei bestimmten Situationen in Verbindung mit der NAT Pakete trotzdem hineingelassen werden. Wenn NAT nicht verwendet wird, kann dieses Problem nicht auftreten.
Es wird empfohlen, die von Cisco veröffentlichten Fixes zu installieren. Sie sind, ebenso wie Informationen über betroffen Routertypen und IOS Versionen dem Advisory zu entnehmen.
HP-UX Sicherheitslücke in MPEi/X debug: HP Security Bulletin MPE#006, ERS-1999.053, ESB-1999.050
Da durch Debug einige Kommandos nicht korrekt verarbeitet werden, besteht für Benutzer die Möglichkeit, erweiterte Rechte zu erreichen. Das Problem besteht unter MPE/iX 6.0 nicht. Es wird empfohlen, den entsprechenden, von HP herausgegebenen Patch zu installieren: 
HP3000 mit MPE/iX 5.0  MPEKXM1A
HP3000 mit MPE/iX 5.5  MPEKXM1B
NetBSD Denial-of-Service durch Name Lookup: NetBSD-08, ERS-1999.052, ESB-1999.048
Durch eine neue Lücke im NetBSD können normale Benutzer das System dazu bringen, daß es hängt oder in eine Paniksituation kommt. Es gibt keine Workarounds, daher ist es notwendig, einen Kernelpatch zu installieren, der vom NetBSD Project veröffentlicht worden ist.
Netscape Java Sicherheitslücke im Netscape Communicator und Navigator: Netscape
In der Implementation von Java wurde eine Sicherheitslücke gefunden, die die Versionen des Netscape Communicator und Navigator 4.0x und höher unter Windows, Mac und Unix betrifft. Die Lücke kann ausgenutzt werden, indem schädlicher Java-Code, der von einer unbekannten Web Site heruntergeladen wird, lokal ausgeführt wird. Es wird empfohlen, entweder Java am Browser auszuschalten oder die aktuellste Version des Browsers herunterzuladen.
Ramp Networks WebRamp WebRamp Denial-of-Service Angriffe: ISS-025, ERS-1999.051
Ramp Networks WebRamp Internet Access Devices ermöglichen mehreren Computern eine Dial-Up Verbindung ins Internet zu teilen. Die Familie dieser Geräte ist für kleine Unternehmen gedacht.
Zwei Denial-of-Service Angriffe sind derzeit möglich: Einerseits kann von außen ein Absturz provoziert, andererseits die IP-Adresse verändert werden. Beim Absturz des Devices muß es von Hand neu gestartet werden, damit wieder eine Wählverbindung aufgebaut werden kann. Werden spezielle UDP-Pakete an Port 5353 geschickt, kann hierdurch die IP-Adresse verändert werden. Damit ist das Gerät vor dem internen Netzwerk "versteckt". 
Hier kann die neueste Firmware heruntergeladen werden.
HP-UX Sicherheitslücke im MC/ServiceGuard und MC/LockManager: HP Security Bulletin #00096, ERS-1999.049, J-039, ESB-1999.047
Der MC/ServiceGuard und MC/LockManager zeigen eine unsaubere Implementation der beschränkten SAM-Funktionalität, wodurch Benutzer Administrationsrechte auf der entsprechenden Maschine erreichen können.
Es wird empfohlen, die entsprechenden Patches einzuspielen: 
HP9000 Series 700/800, HP-UX 10.00 
MC/SG A.10.03
PHSS_17478
HP9000 Series 700/800, HP-UX 10.01 
MC/SG A.10.03
PHSS_17478
HP9000 Series 700/800, HP-UX 10.10 
MC/SG MC/LM A.10.05
PHSS_17479
HP9000 Series 700/800, HP-UX 10.20 
MC/SG MC/LM A.10.06
PHSS_17480
HP9000 Series 700/800, HP-UX 10.20 
MC/SG A.10.11
PHSS_17580
HP9000 Series 700/800, HP-UX 10.20 
MC/LM A.10.07.01
PHSS_17482
HP9000 Series 700/800, HP-UX 11.00 
MC/SG A.11.05
PHSS_17581
HP9000 Series 700/800, HP-UX 11.00 
MC/LM A.11.05
PHSS_17483
HP9000 Series 700/800, HP-UX 11.00 
MC/LM-J A.11.05
PHSS_17484
HP-UX Sicherheitslücke im DESMS: HP Security Bulletin #00095, ERS-1999.050, J-039, ESB-1999.046
Die Prozesse des Domain Enterprise Server Management System (DESMS) erlauben normalen Benutzern Administrationszugang auf der Maschine. Es wird empfohlen, die entsprechenden Patches einzuspielen: 
HP9000 Series 700/800, HP-UX 10.20  PHNE_17948
HP9000 Series 700/800, HP-UX 11.00  PHNE_18017
nur für Produkt J1593AA
HP9000 Series 700/800, HP-UX 11.00  PHNE_17949
für andere Produkte
(siehe Advisory)

zurück zu den aktuellen Meldungen

© 1999 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 13.05.99, 14:13 +0200