Meldungen Juli 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmenzu zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.


System: Kurzbeschreibung und weitere Informationen:
   
Novell Netware 3.12 Sicherheitslücke bei Installationen von Netware 3.12 unter HP-UX: HP Security Advisory #0068, H-92, ESB-97.100, S-97-61
Bei der Kombination dieser beiden Systeme kann es vorkommen, daß normale Benutzer auf die Daten anderer Benutzer zugreifen können, auch wenn sie nicht dazu berechtigt sind.
Patches sind von Hewlett-Packard verfügbar.
HP-UX Für die im November gemeldete Sicherheitslücke für Version 10.20, die bei Verwendung von User- bzw. Group-IDs über 60.000 auftritt, gibt es von Hewlett-Packard eine neue Liste zu installierender Patches, H-91, ESB-97.098.
HP-UX Sicherheitslücken für V.9.x und 10.x durch X11/Motif: HP Security Advisory #0067, H-92, ESB-07.099, S-97-61
Bei Verwendung von X11/Motif Bibliotheken, die zu den Programmen setuid/setgid gelinkt werden, kann es durch Pufferüberläufe dazu kommen, daß normale Benutzer erhöhte Rechte im System erhalten.
Patches sind von Hewlett-Packard verfügbar.
Solaris 2.3 - 2.4 (Sparc und x86) Sicherheitslücke durch NIS+: SUN Security Bulletin #00148, H-90, ESB-97.097, S-97-60
Bei der Anwendung von NIS+ unter den genannten Systemen (betrifft nicht Solaris 2.5 und 2.5.1) kann es dazu kommen, daß normale User Rechte als Superuser bekommen. Das Programm setuid linkt während der Laufzeit die Datei nss_nisplus.so.1, und in dieser besteht die Gefahr eines Pufferüberlaufes, durch den die root-Rechte erreicht werden können.
Patches sind über Sun und dem DFN-CERT verfügbar.
Unix Mögliches Sicherheitsrisiko durch INN News Server: H-85, ESB-97.090, S-97-59
Durch mehrere Lücken im INN unterhalb von Version 1.6 können Benutzer über das Netzwerk nach dem Erzeugen eines Pufferüberlaufes beliebige Kommandos absetzen, auch eine Shell aufrufen. Umgangen werden kann diese Lücke durch die Installation von Version 1.6 des News Servers.
Solaris 2.3 - 2.5.1 (Sparc und x86) Mögliche Sicherheitslücke talkd behoben: SUN Security Bulletin #00147, H-89, ESB-97.095
Für die in AA-97.01 bzw. CA-97.04 gemeldete Lücke sind jetzt Patches durch Sun veröffentlicht worden. Die Patchnummern für die einzelnen Systeme sind aus dem Bulletin ersichtlich.
IRIX Mögliche Sicherheitslücke talkd behoben: SGI No. 19970701-01-PX, H-88, ESB-97.092
Für die in AA-97.01 bzw. CA-97.04 gemeldete Lücke sind jetzt für einiege Systerme Patches bzw. Workarounds durch Silicon Graphics veröffentlicht worden. Die Patches sind auch vom DFN-CERT verfügbar.
Linux Mögliche Sicherheitslücke durch ld.so: H-86, ESB-97.094
Durch einen Pufferüberlauf in einer Routine dieses Programms kann es dazu kommen, daß lokale Benutzer die Rechte des Users root erreichen können.
Patches sind von David Engel bzw. für die Systeme S.u.S.E, Caldera, RedHat, Debian und Delix verfügbar.
HP-UX Zur Behebung der im Februar gemeldeten Sicherheitslücke durch rlogin sind durch Hewlett-Packard neue Patchnummern veröffentlicht worden: H-87, ESB-97.091
PHNE_11726 für HP-UX 9.00/01/03/04/05/07
PHNE_11727 für HP-UX 10.00/01/10
PHNE_11728 für HP-UX 10.20/30
Windows NT Sicherheitslücke im NT 4.0, NtOpenProcessToken Schwachstelle: H-84, ESB-97.093
Durch eine Sicherheitslücke im System können normale Benutzer (außer Gast) auf der Maschine die Rechte eines Administrators erlangen, indem der eigene Account in die Gruppe der Administratoren hinzugefügt wird. Notwendig hierzu ist ein gültiger Account auf der Maschine bzw. physikalischer Zugang.
Ein erster Patch ist von Microsoft herausgebracht worden.
IRIX Sicherheitslücke bei einigen Systemen durch die Programme df, pset, eject, login/scheme, ordist, xlock: CA.97-21, S-97-57
Durch z.T. ungenügende Überprüfung der an die Programme übergebenen Parameter ist es möglich, den für den internen Stack reservierten Speicherplatz zu überschreiben (Pufferüberlauf). Da bis auf pset alle Programme mit setuid root laufen, ist es für Angreifer bzw. normale User auf der lokalen Maschine möglich, beliebige Kommandos als root abzusetzen, bei pset ist es entsprechend der User sys.
Welche Versionen betroffen sind, ist beim CERT beschrieben. Das AUSCERT hat einige Wrapper als Workaround für die betroffenen Programme herausgegeben (Binaries: AA-97.19 - AA-97.24).
HP-UX Sicherheitslücke für V.9.x und 10.x durch swinstall: HP Security Advisory #0064, H-81, ESB-97.085
Durch eine Sicherheitslücke in swinstall können normale, an der lokalen Maschine arbeitende Benutzer u.U. die Rechte von root erreichen.
Patches sind von Hewlett-Packard verfügbar.
Solaris 2.3 - 2.5.1 (Sparc und x86) Sicherheitsrisiko durch ping: SUN Security Bulletin #00146, H-83, ESB-97.090
Wenn an ein System unter Solaris ein ping (ICMP ECHO_REQUEST) vom Loopback an eine Multicast Adresse geschickt wird, kann es passieren, daß das System mit einem Kernel Panic neu bootet.
Die entsprechenden Patches sind von Sun verfügbar.
Unix Sicherheitslücke im Lynx: VB-97.06, H-82, ESB-97.089, S-97-58
Während eines Downloads, bei dem die Benutzer keinen Zugriff auf eine Shell haben, können diese u.U. trotzdem eine Shell nutzen. Ebenso kann es passieren, daß von dem Web Server aus, von dem Dateien heruntergeladen werden, auf die lokale Maschine des Benutzers zugegriffen werden kann.
Patches sind im Source-Code als auch in compilierter Form verfügbar (Lynx 2.7.1).
Unix Sicherheitslücke im Lynx: VB-97.05, H-82, ESB-97.087, S-97-56
Während des Downloads werden von Lynx die Daten im Verzeichnis /tmp mit einem erratbaren Dateinamen zwischengespeichert. Andere Benutzer auf der Maschine können diesen Dateinamen u.U. mit einem Link oder einer anderen Datei verknüpfen, so kann z.B. der heruntergeladene Datei-Inhalt dem herunterladenden Benutzer verändert dargestellt werden.
Ein Patch, um dieses und auch andere Probleme zu umgehen, findet sich bei FOTEMODS bzw. für dieses Problem auch im Source Code bei Klaus Weide
HP-UX Für die im Januar von Hewlett Packard gemeldete Sicherheitslücke durch chfn (S-97-55) sind jetzt für alle Systeme Patches verfügbar, die Installation ist u.a. in VB-97.04 beschrieben.
Windows NT Mögliche Sicherheitslücke in Microsoft Windows NT 4.0, SP3 durch GetAdmin:
Beim Aufrufen von GetAdmin ohne Angabe des Usernamens wird der aktuelle genommen. Durch eine kleine Änderung im Aufruf können Administrator-Rechte erreicht werden, da z.T. die Privilegien nicht korrekt überprüft werden.
MacIntosh Virus in der Demo-Version von Vellum 3.0 auf der CDROM free Vellum 3D (H-79, ESB-97.083), Datum der Datei: 6/17/97 . Die Infektion betrifft verschiedene Anwendungen, eine Beseitigung kann die Formatierung der Festplatte notwendig machen.
alle Mögliche Sicherheitslücke durch Java Script: CA-97.20, S-97-54
Mit Hilfe von JavaScript können nicht nur in vielen Browsern Skripten z.B. zur Darstellung von Fließtext ablaufen, sondern auch Informationen über die Aktivitäten des Benutzers an Web Server zurückgeschickt werden (z.B. Liste der besuchten URLs, vom User in Forms eingegebene Daten oder gesetzte Cookies). Dieses betrifft auch Daten, die mit HTTPS übertragen worden sind (also z.B. auch Kreditkartendaten!!!). Entweder sollte JavaScript deaktiviert oder die entsprechenden Patches installiert werden, da es sich im eigentlichen Sinne um einen Trojaner handelt.
Laut einer Meldung von CNET ist dieses Feature u.U. viel weitgreifender, als bisher angenommen.
In der neuen Version 4.01a des Netscape Communicators ist laut CNET diese Lücke behoben.
IRIX ab 5.0.x Sicherheitslücke im IRIX durch xclock: S-97-53, H-80
Das Programm xclock wird bei der Einrichtung dieser Systeme per Default installiert (/usr/bin/X11/xlock). Für Benutzer mit einem normalen Account auf einer solchen Maschine ist durch einen Pufferüberlauf, der durch das Setzen spezieller Argumente erreicht werden kann, die Ausführung beliebiger Kommandos als root möglich. Für einige Versionen von IRIX sind Patches von Silicon Graphics herausgegeben worden.
Windows NT, Windows 95 Denial of Service - Risiko bei Microsoft Internet Information Servern: CNET, H-78, ESB-97.082
Durch das Senden gefälschter ICMP Pakete an den Server unter z.B. Windows NT 4.0 (SP3) kann dieser zum Stillstand gebracht werden. Es handelt sich hier z.B. um Pings, die größer als 64k sind (SSPing), also sog. 'Pings of Death' bzw. falsche Fragmentierungen.
Erste Patches für die US-Version sind für NT 3.51 und NT 4.0 von Microsoft zur Verfügung gestellt worden. Für Windows 95 wird empfohlen, die Datei VIPUPD.EXE zu laden, sie aufzurufen und den Anweisungen zu folgen. Nähere Informationen bei Microsoft.
alle,
Netscape Navigator
Sicherheitslücke im Netscape Navigator: ESB-97.078, S-97-52, H-76
Im Netscape Navigator Version 2.0, 3.0 und Communicator 4.0 können vom Web Server beim Abruf von Daten Dateien von der lokalen Platte des Clients (durch das Nachmachen von Forms) heruntergeladen werden. Voraussetzung hierfür ist, daß der Operator auf dem Server die Dateinamen kennt und außerdem im Browser die Warnung, die beim unsicheren Versand von Forms ausgegeben wird, ausgeschaltet ist.
Abhilfe schafft das Einschalten der Warnmeldung bzw. der Einsatz des Netscape Communicators 4.01

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 15.08.1997