Meldungen im August 2000
letzte Ergänzung: 19.09.00


AERAsec Network Services and Security GmbH i.G. - Ihr Partner für Sicherheit im Internet und Intranet

Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung lesen können.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 

Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


System: Kurzbeschreibung und weitere Informationen:
Linux Mandrake Lücken in dhcp, glib und xpdf: Mandrake
Mit dem Installations-Skript für das verbesserte DHCP-Package gibt es ein Problem, das jetzt beseitigt ist. Ein Fehler in glib (ld.so) birgt die Gefahr, dass lokale Benutzer Root-Rechte auf der Maschine erhalten. Das Risiko einer Race-Condition ist in xpdf vor Version 0.91 enthalten, genauer in tmpnam und fopen. Weitere Informationen und Links zu Patches sind im Advisory ausgeführt. 
Debian Linux Sicherheitsrisiken in ntop und xchat: Debian200830, Debian200830a
Für ntop wurde am 5.8.2000 eine neue Version herausgebracht (1.2a7-10), die aber wie die vorhergehende Version gegenüber einem Pufferüberlauf empfinglich ist. Hierdurch kann beliebiger Code mit den Rechten des Benutzers, der ntop im Web Mode nutzt, ausgeführt werden. Die mit Debian GNU/Linux 2.2 ausgelieferte Version von xchat führt keine Überprüfung durch, ob im URL Metazeichen enthalten sind, die über Netscape dann im Prinzip die Ausführung beliebigen Codes auf dem System gestatten. Patches stehen jetzt zur Verfügung.
OpenLinux Sicherheitslücke in faxrunq: CSSA-2000-029
Das Package mgetty bietet einige Tools für den Empfang und Versand von Faxen. Eines der Tools, faxrunq, benutzt ein Marker-File im Verzeichnis /tmp, das für alle schreibend freigegeben ist. Aufgrund einer von Caldera gemeldeten Lücke besteht die Möglichkeit, dass Angreifer Dateien anderer Benutzer verändern. Ein Patch steht jetzt zur Verfügung.
FreeBSD Sicherheitslücken in dhclient, proftpd, ntop, cvsweb, zope:, ELF Images, binary compatability mode, brouted, netscape, mopd und xlockmore: FreeBSD, ESB-2000.216, ESB-2000.217, ESB-2000.218, ESB-2000.219, ESB-2000.220, S-00-38S-00-39, S-00-40, S-00-41, ERS-2000.196, ERS-2000.197, ERS-2000.198, ERS-2000.199, ERS-2000.200, ERS-2000.201, ESB-2000.216, ESB-2000.217, ESB-2000.218, ESB-2000.219, ESB-2000.220, ESB-2000.233, ESB-2000.234, ESB-2000.235, ESB-2000.236, ESB-2000.237, ESB-2000.238
In den oben genannten Programmen und Routinen sind Sicherheitsrisiken bekannt geworden. Mögliche Konsequenzen sind z.B. Denial-of-Service, Kompromittierung des gesamten Systems oder auch "nur" die Veröffentlichung der Passwort-Datei. Es wird dringend empfohlen,die von FreeBSD veröffentlichten Patches zu installieren.
Viele Neues CERT Summary: CS-2000-03, ESB-2000.229
Das US-CERT hat die zur Zeit am weitesten verbreitete Angriffe zusammengefasst:
1. Mangelnde Eingabeüberprüfung bei rpc.statd
2. Verschiedene Sicherheitslücken in FTP Daemons
3. Sicherheitslücken in ActiveX Controls
4. Lücken durch versteckte Dateiendungen unter Windows
5. Risiken in Microsoft Outlook und Outlook Express
6. Lücken in Chat Clients
Weitere Informationen sind im Summary ausgeführt.
O'Reilly Website Pro Sicherheitslücke in uploader.exe: WinITSec
Website Pro 2.3.7 legt mehrere Verzeichnisse für den laufenden Betrieb des Web Servers an. Diese haben nur einen geringen Schutz durch die Einschränkung von Zugriffsrechten. Im Verzeichnis cgi-win befindet sich das Programm uploader.exe, über das Benutzer Dateien auf den Web Server kopieren können. Aufgrund zu wenig eingeschränkter Rechte kann auch ein anonymer Benutzer auf den URL zugreifen und demzufolge Dateien auf dem Server publizieren.
Microsoft Windows 2000 Sicherheitslücke durch Zerstörung der lokalen Security Policy: MS-062, WinITSec, ERS-2000.195, S-00-42, ESB-2000.232
Durch Ausnutzen dieser Lücke kann ein Angreifer Teile der lokalen Security Policy eines Systems unter Windows 2000 zerstören, wodurch die Anmeldung an der Domain und die Vertrauensverhältnisse zurückgenommen werden. Geschieht dieses bei einer Workstation, wird diese Maschine aus der Domain entfernt. Beim Domain Controller ist die Folge, dass keine weiteren Anmeldungen durchzuführen sind. Ein Restore der vorigen Konfiguration ist notwendig. Ein Patch steht jetzt zur Verfügung.
ISS Denial-of-Service in RealSecure: WinITSec
Gegen RealSecure 3.2.1 (NT, Solaris) und 3.2.2 (Solaris) ist ein DoS Angriff möglich. Hierzu werden ca. 50 Pakete/Sekunde mit gesetztem SYN- und anderen Flags zum System geschickt, wodurch RealSecure nicht mehr effektiv arbeitet. Unter NT stürzt es fortlaufend ab und startet neu - mit der Folge einer CPU Last von 100%. ISS arbeitet an einem Patch.
CGI Script Center Sicherheitsrisiko in Account Manager und Subscibe Me: WinITSec, WinITSec
Über diese Lücke kann mit einem speziellen URL das bestehende Administrator-Passwort überschrieben und damit entsprechender Zugang zum System erreicht werden. Demonstrationen dieses Problems sind in den Advisories zu finden.
Microsoft Money 2000 und 2001 Risiko durch ungeschütztes Passwort: MS-061, WinITSec, ERS-2000.194, ESB-2000.231
Microsoft Money bietet die Möglichkeit, den Zugang zu Money-Dateien mit einem Passwort zu schützen. So, wie es bisher gemacht wird, besteht die Möglichkeit, dass u.U. dieses Passwort im Klartext gespeichert wird. Hiervon sind nur Dateien auf einem lokalen Computer betroffen. Ein Patch kann automatisch über "Update Internet Information" bezogen werden.
Microsoft IIS 4.0 und 5.0 Risiko durch IIS Cross-Site Scripting: MS-060, ERS-2000.193, ESB-2000.230
Eine als Cross-Site Scripting (CSS) bekannte Sicherheitslücke tritt dann auf, wenn Web Applikationen eine nur ungenügende Überprüfung von Eingbaben in dynamischen Web Seiten durchführen. Damit ist es im Prinzip dem Operator eines Servers möglich, über ein Skript auf seinem Server über den Betrachter dieser Seite einen anderen Server anzugreifen. Microsoft hat für den Internet Information Server 4.0 und 5.0 einen Patch herausgegeben.
NAI Pretty Good Privacy (5.5.x - 6.5.3) PGP kann Daten mit unauthorisierten ADKs verschlüsseln: NAI, CA-2000-18, K-070ERS-2000.190, S-00-37, WinITSec, ESB-2000.227
Additional Decryption Keys (ADKs) ist ein Feature von PGP (Pretty Good Privacy), welches das Hinzufügen zusätzlicher authorisierter Dechiffrier-Schlüssel zu einem öffentlichen Schlüssel eines Benutzers ermöglicht. Allerdings erlaubt ein Implementationsfehler in PGP das böswillige Hinzufügen unsignierter ADKs zu einem Zertifikat, welches für die Chiffrierung benutzt wird.
Lösung: Die PGP Key-Server bekamen bereits ein Update, um solche verfälschten Schlüssel auszufiltern. Auf Benutzerseite hilft ein Update, eine bereinigte Version ist 6.5.8, die nicht-kommerzielle Variante für USA und Kanada gibt es bereits bei MIT. Ein Patch für kommerzielle und international Versionen soll zur Verfügung stehen. Zudem ist zu testen, ob ADK bei der Chiffrierung benutzt wird und beim Import von Schlüssel, ob diese ADKs beinhalten.
NAI stellt zudem Keyring-Reparatur-Tools zur Verfügung, näheres im Advisory.
NetWin Sicherheitslücke in Netauth: WinITSec
Netauth kann mit relativen Pfadnamen angesprochen werden, die Eingabe von "../" wird nicht abgefangen. Damit ist im Prinzip der gesamte Inhalt der Maschine von aussen lesbar. NetWin hat eine neue Version veröffentlicht.
IPSwitch DoS in IMail: WinITSec
Für jede Verbindung zum Web Messaging Interface (Port 8181) wird ein neuer Thread gestartet. Dieser Thread kann durch einen sehr langen String (über 500 Zeichen) in Verbindung mit HTTP 1.1 HEAD zum Absturz gebracht werden, wobei die Ressourcen nicht mehr freigegeben werden. Dieses ist für einen Denial-of-Service Angriff gegen den IMail Server 6.0 bis 6.04 nutzbar. IPSwitch hat einen Patch herausgegeben.
Computer Associate's eTrust Lücke zum Masquerading: WinITSec
ETrust Access Control 4.1, inkl. SP1, ist gegenüber einem Admin-Masquerading Angriff empfindlich, wodurch es Angreifern ermöglicht wird, administrativen Zugang zu erhalten - und damit die Sicherheit stark zu untergraben. Wird während der Installation mit dem Default-Schlüssel vorgenommen, kann dieser auf ein anderes System repliziert und entsprechend weiter verwendet werden. CA hat einen Patch herausgegeben.
HP OpenView Risiko durch ungeschützte Passworte: WinITSec
Hewlett-Packard (HP) berichtet über eine Lücke im Node Manager 6.1, bei dem die Passworte von lokalen Web Benutzern nicht entsprechend geschützt sind. HP hat für die NT Version einen Patch veröffentlicht.
Lyris List Manager Unautorisierter Zugang möglich: WinITSec
Nach dem Einloggen ins Lyris List Manager 3.0 und 4.0 Web Interface bekommt der Benutzer eine Seite zu sehen, die gespeichert, verändert und auch an den Server wieder zurückgeschickt werden kann. Damit kann ein administrativer Zugang erreicht werden. Lyris hat einen Patch veröffentlicht.
Sun / Java Server Java Web Server Administrations-Modul anfällig: Sun Security Bulletin #00197, ERS-2000:191, ESB-2000.226
Es ist möglich, das Administrations-Modul zum Aufrufen von Servlets auf einen Java Web Server zu benutzen. Mit sorgfältig gefertigten JSP Tags ist es möglich, beliebige Kommandos auf einen Web Server auszuführen. Es wird empfohlen, die entsprechenden Patches zu installlieren: Version 1.1.3: Patch 3, Version 2.0: Patch 3
OpenLinux und andere ld.so unsetenv problem bietet Benutzern Root-Privilegien: CSSA-2000-028, ERS-2000.192
Das dynamische Ladeprogramm ld.so ist verantwortlich für gemeinsam genutzte Bibliotheken innnerhalb eines Programms zur Laufzeit. Normalerweise ist es einem Benutzer erlaubt, zusätzliche gemeinsam genutzte Bibliotheken beim Ausführen eines Programms zu laden. Diese können in der Umgebungsvariable wie z.B. LD_PRELOAD spezifiziert werden. Weil dies aber nicht für Programme, die als setuid root ausgefürht werden, akzeptiert werden kann, entfernt ld.so normalerweise diese Umgebungsvariablen für solche. Unter Umständen werden diese Umgebungsvariablen fehlerhafterweise aber nicht komplett entfernt. Die setuid Programme selbst sind nicht anfällig, wohl aber externe Programme, die wiederum aufgerufen werden. Bis dato ist noch keine Ausnützung bekannt geworden. Allerdings wird empfohlen, ein Update der glibc (welche ld.so beinhaltet) aufgrund der bestehenden Gefahr zu installieren. Anfällig sind OpenLinux Desktop 2.3 mit glibc unter Version glibc-2.1.1-2, OpenLinux eServer 2.3 und OpenLinux eBuilder mit glibc unter Version glibc-2.1.3-3S, OpenLinux eDesktop 2.4 mit glibc unter Version glibc-2.1.2-4. Weil es keinen Workaround gibt, empfiehlt Caldera ein Update der glibc mit neuen Paketen, welche auf dem Caldera FTP server zu finden sind.
Weil dieser Fehler in der glibc steckt, welche üblicherweise bei aktuellen Linux Distributionen verwendet wird, wird nicht nur Caldera Linux betroffen sein. Updates für andere Distributionen sind wahrscheinlich schon in Arbeit.
Hinweis: Da auf einem Linux System viele laufenden Daemons und Applikationen glibc zur Laufzeit benötigen, ist sehr zu empfehlen, das Update im Single-User-Modus (normalerweise runlevel 1, weitere Details mit 'man init' erhältlich) durchzuführen.
viele Unix Sicherheitsrisiko in rpc.statd: CA-2000-17, K-069, S-00-36, ERS-2000.189, ESB-2000.222
Das Programm rpc.statd leitet formatierte Strings von Benutzerdaten an die Syslog-Funktion weiter. Oft ist nur einen ungenügende Bereichsüberprüfung vorhanden, wodurch Angreifer die Möglichkeit haben, auf dem System Maschinencode (meist als Root) auszuführen. Es wird empfohlen, eine aktuelle Programmversion einzusetzen und unbenötigte Dienste an der Firewall zu sperren.
Netscape Communicator Neue Version 4.75 verfügbar: Heise News
Das Sicherheitsloch Java - Brown Orifice in Versionen vor 4.75 ist nun geschlossen. Dateien sind auf dem Netscape FTP Server verfügbar. Zusätzlich sind für Red Hat Linux 6.0 bis 6.2 nun platformspezifische Pakete erhältlich, näheres unter RHSA-2000:054 (ESB-2000.221). Auch von Caldera Systems ist ein Update erhältlich, näheres unter CSSA-2000-027 zu finden. Ebenso bei Linux-Mandrake, näheres hier: Mandrake Updates. SuSE has nun ebenso ein neues Paket für Linux 6.4 bereitgestellt. Es ist zu finden auf dem deutschen Mirror. Weitere Mirrors von SuSE sind hier zu finden.
viele Linux xclockmore kann möglicherweise die shadow-Datei auslesen: Debian20000816
Debian hat im Security Advisory beschrieben, dass die Pakete xclockmore und xclockmore-gl die Applikation xclock mit setgid als Voreinstellung installieren, was dazu führen kann, dass ein Lesezugriff auf die shadow-Datei möglich ist. Neue Pakete für Debian 2.1 (slink) und 2.2 (potato) sind nun verfügbar. Linux-Mandrake stellt ebenso neue Versionen der Pakete zur Verfügung, näheres unter Mandrake Updates. SuSE hat bis dato keine neuen Pakete bereitgestellt, weist aber darauf hin, das xclock hier keine erweiterten Rechte besitzt und nur das verschlüsselte Passwort des Benutzers auslesen könnte (E-Mail von win-sec-ssc, 23.08.2000).
viele Linux XChat kann URLs von IRC in eine Shell weitergeben: RHSA-2000:055-03, ESB-2000.228
Red Hat beschreibt in seinem Advisory  dass die Application XChat URLs von IRC in eine Shell weitergeben kann. Ein bösartiger URL kann beliebige Shell-Kommandos unter den Rechten des jeweiligen Benutzers ausführen. Die neue Version übergeht die Shell und startet den Browser direkt. Neue Pakete für Red Hat Linux 6.2 sind verfügbar. Linux-Mandrake stellt nun auch neue Pakete zur Verfügung, nähteres dazu hier. SuSE hat bisher noch keine neuen Pakete bereitgestellt und empfiehlt die Deinstallation von Xchat (E-Mail von win-sec-ssc, 23.08.2000).
Microsoft Internet Explorer 4.x & 5.x Microsoft's Java VM gibt Benutzerrechte preis: WinITSec, MS00-059, ERS-2000.188, ESB-2000.224, ESB-2000.225
Aufgrund des Designs läßt die browser-basierende Java VM nicht-vertrauenswürdige Java-Applets in einer sicheren Sandbox laufen, die den Zugriff des Applets auf das Benutzersystem beschränkt. Allerdings kann durch eine Schwachstelle im Design der Sandbox ein Web-Seiten-Operator die Rechte eines besuchenden Benutzers nutzen, um Zugriff auf geschützte Daten zu erhalten. Für die mit dem IE 4.x bzw. 5.x installierten Versionen hat Microsoft Patches herausgegeben: Java VM 2000 und Java VM 3100. Es wird empfohlen, den dazu gehörigen Security Patch auch zu installlieren.
Microsoft IIS 5.0 mit FrontPage Server Extensions Anfällig für Cross Site Scripting: WinITSec
IIS 5.0 und FrontPage Server Extensions sind bezüglich der Möglichkeit, ein Skript dem Webserver zur Ausführung anzugeben, verwundbar. Das Problem kann dazu führen, dass Daten innerhalb eines geschützen Netzwerks nach außen übermittelt werden können. Microsoft hat das Problem mit den FrontPage Server Extensions gefixt, Anwender sollten den SR1.2 installieren. Weitere Informationen unter CA-2000-02. Zusätzlich wichtig ist auch die Information über Cross Site Scripting Overview von Microsoft.
Microsoft IIS Neuer automatischer Scanner mit Web Interface: K-068, ERS-2000.186, S-00-35
Der Internet Information Server hat einige Lücken. Jetzt ist ein Tool erschienen, mit dem Angreifer bequem über einen Browser die Sicherheitslücken des IIS ausnutzen können. Es wird empfohlen, die von Microsoft veröffentlichten Patches und ggf. auch den SP1 für Windows 2000 zu installieren.
SGI IRIX Sicherheitsrisiko in WorldView: SGI-20000803
Omron WorldView ist für SGI Kunden, die eine Unterstützung von Fremdsprachen möchten, optional erhältlich. Hier wurde die Möglichkeit gefunden, durch die Ausnutzung eines Pufferüberlaufes Root-Rechte auf der Maschine zu erhalten. Ein Workaround durch das Ändern der Eigenschaften des jserver ist im Advisory beschrieben.
WatchGuard Firebox II Lücke führt zu Denial-of-Service: WinITSec
Schickt ein Benutzer einen "speziellen" URL an den auf Port 4100 laufenden Authentisierungsservice der Firewall, fährt diese herunter. Ein Reboot der Maschine ist notwendig, damit sie auch von anderen Benutzern wieder genutzt werden kann. WatchGuard hat einen Service Pack veröffentlicht.
Linux Mandrake Lücken in zope und MandrakeUpdate: Mandrake
Die durch getRole bekannte Sicherheitslücke in Zope betrifft auch Mandrake. Ein weiteres Problem wurde in MandrakeUpdate gefunden: Durch eine mögliche Race-Condition besteht für Benutzer die Möglichkeit, bereits vor der Installation von RPM's diese zu ändern. Der eigentliche Grund für die Lücke besteht darin, dass sie im Verzeichnis /tmp gespeichert werden. Upgrades stehen zur Verfügung.
FreeBSD Sicherheitsrisiko durch dhclient: FreeBSD-SA-00:34, K-067, ERS-2000.185
Wie bei anderen Systemen auch, ist bei FreeBSD der dhclient anfällig gegenüber einem Angriff vom DHCP Server aus, da er die vom Server übergebenen Parameter nur ungenügend überprüft. Hierdurch können Angreifer vom Server aus beliebige Kommandos auf dem Client ausführen.
BEA Systems Sicherheitsrisiko in WebLogic: BEA0814, WinITSec
Durch ungeprüfte Puffer im Weblogic 5.x logic Plug-In ist es Angreifern möglich, auf dem System mit den Rechten des Weblogic Proxy Servers auf der Maschine auszuführen. BEA Systems hat einen Patch veröffentlicht.
MediaHouse Sicherheitslücke im Statistics Server Live Stats: WinITSec
Durch eine ungenügende Eingabeüberprüfung ist es möglich, über ein einfaches GET-Kommando mit 2033 Byte Länge den Server mit einem Pufferüberlauf zum Absturz zu bringen und beliebigen Code auf der Maschine auszuführen. MediaHouse hat einen 5.03 Patch veröffentlicht, der dieses Problem behebt.
viele Linux Sicherheitslücke im Kernel: Sendmail, SGI-20000802, S-00-33, K-064, S-00-33, ERS-2000.183
Im Linux Kernel der Versionen 2.XXX bis 2.2.15 besteht eine Lücke, über die lokale Benutzer Root-Rechte auf der Maschine erhalten können. Sendmail ist eines der Programme, das für ein Ausnutzen dieser Lücke möglich ist - aber nicht das Einzige und die Lücke ist nicht in Sendmail, sondern im Linux-Kernel. Der richtige Fix ist die Installation eines Kernels mit der Version 2.2.16. Nur so kann verhindert werden, dass dieser Angriff erfolgreich ist.
SGI IRIX Sicherheitslücke in telnetd: SGI-20000801, S-00-32, K-066, ERS-2000.184
Im telnetd wurde eine Lücke gefunden und im Internet diskutiert. Durch einen Pufferüberlauf in der Logging-Funktion des telnetd besteht die Möglichkeit, dass Angreifer über das Netzwerk beliebigen Code auf dem System als Root ausführen. Momentan untersucht SGI dieses Problem und empfiehlt, den telnetd zu deaktivieren.
Microsoft IIS 5.0 Sicherheitslücke durch spezielle Header: MS00-058, WinITSec, K-065, ERS-2000.182, ESB-2000.215
Bekommt ein Internet Information Server unter Windows 2000 einen Datei-Anfrage mit einem speziellen Header, kann es sein, dass die Verarbeitung über die ISAPI Extensions nicht richtig funktioniert. Anstelle der Seite bekommt der Benutzer den Source-Code angezeigt. Microsoft hat einen Fix veröffentlicht und empfiehlt die Installation des Windows 2000 SP1.
NetBSD Sicherheitslücke in Netscape: NetBSD2000-011, ESB-2000.211
Die bereits mehrfach gemeldete Lücke in Netscape ist auch in NetBSD vorhanden. Patches stehen jetzt zur Verfügung.
Debian Linux Sicherheitslücke in mailx und zope: Debian200810, Debian200812
Mailx wird von verschiedenen Programmen für den Versand von E-Mails genutzt. Das in Debian GNU/Linux 2.1 (slink) und Debian 2.2 (potato) ausgelieferte mailx hat einige Features, über die auch Systemkommandos ausführbar sind - was wiederum von Angreifern über /usr/bin/mail ausnutzbar ist. In den Versionen 8.1.1-10.1.1slink.2 ( Debian 2.1) und 8.1.1-10.1.3 ( Debian 2.2) ist dieses behoben. Bei Versionen von Zope, die älter als 2.2beta1 sind, besteht die Möglichkeit, dass die Benutzer mit den Rechten zum Editieren von DTML auch weitere, erweiterte Rechte auf der Maschine erhalten. Debian 2.2 (potato) Pre-Release enthält Zope und ist dementsprechend von diesem Problem betroffen. Ein verbessertes Paket steht zur Verfügung.
TurboLinux Lücke in pam: TLSA2000009
Gegen das PAM Auth-System ist ein DoS-Angriff möglich. Dieses wurde vorher berichtet, jetzt ist ein Update des Advisories erschienen.
Red Hat Linux Lücken in mopd, usermode und zope: RHSA-2000:050, RHSA-2000:053, RHSA-2000:052, ERS.2000.177, ESB-2000.208, ESB-2000.213, ESB-2000.214, ERS-2000.187, ESB-2000.223
Durch neue Packages wird ein Pufferüberlauf in mopd-linux und eine Lücke in usermode behoben. Hier ist es möglich, dass normale Benutzer ohne Root-Rechte das System halten, ausschalten, rebooten etc. Ein Passwort ist hierfür nicht notwendig. Der Hotfix für zope korrigiert in der Methode getRoles eine Lücke, über die Bentuzer mit dem Recht, DTML zu editieren, erweiterte Rechte erhalten können. Die neuen Packages sollten eingespielt werden:
Red Hat Linux und Powertools 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/i386/mopd-linux-2.5.3-15.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/usermode-1.28-2.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/alpha/mopd-linux-2.5.3-15.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/usermode-1.28-2.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/sparc/mopd-linux-2.5.3-15.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/usermode-1.28-2.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/mopd-linux-2.5.3-15.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/usermode-1.28-2.src.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/Zope-Hotfix-DTML-08_09_2000-1.src.rpm
NoArch:
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/noarch/Zope-Hotfix-DTML-08_09_2000-1.noarch.rpm
SCO OpenServer 5 Sicherheitsrisiko in scohelp: SB-00.16
Lokale Benutzer, die ein grafisches setuid-Programm nutzen, das scohelp aufruft, können beliebige Dateien (auch auf Root beschränkte) lesen und schreiben. SCO hat einen Fix (ltr) veröffentlicht. 
Linux Mandrake Sicherheitslücke in Perl: Mandrake
Wie andere Systeme auch, zeigt Linux Mandrake für Perl eine Lücke, sofern setuidperl in Verbindung mit mailx genutzt wird. Für Mandrake-Linux steht jetzt ein Upgrade zur Verfügung.
Microsoft IIS 4.0 und 5.0 Sicherheitslücke bei Dateiattributen:: MS00-057, ERS-2000.180, WinITSec, ESB-2000.207
Im Internet Information Server 4.0 und 5.0 besteht ein Fehler beim Aliasen von Dateiattributen. Befindet sich eine Datei in einem Verzeichnis mit eingeschränkten Attributen, kann durch einen "speziellen" URL erreicht werden, dass die Dateirechte des übergeordneten Verzeichnisses und nicht die tatsächlichen Attribute greifen. Hierdurch können Angreifer für die geschützten Dateien erweiterte Rechte erhalten. Microsoft hat für den ISS 4.0 und ISS 5.0 einen Patch herausgegeben.
Microsoft Office 2000 Sicherheitsrisiko durch HTML Object Tag: MS00-056, WinITSec, ERS-2000.179, ESB-2000.205, ESB-2000.210
Programme des Microsoft Office 2000 können als Office-Dokument gespeicherte HTML-Dateien öffnen. Durch das Einfügen eines Object-Tags in einem solchen Dokument kann die Applikation abstürzen und auf dem PC des Benutzers ist im Prinzip beliebiger Code ausführbar. Voraussetzung ist, dass der Benutzer das z.B. an eine Mail angehängte Dokument öffnet - dies machen aber auch heute noch die meisten Benutzer... Microsoft hat für Microsoft Word 2000, Excel 2000 und PowerPoint 2000 einen Patch veröffentlicht. Er setzt Office 2000 SR-1 voraus.
Microsoft Internet Explorer 4.x und 5.x Sicherheitsrisiken durch Scriptlet Rendering und neue Variation der Lücke Frame Domain Verification: MS00-055, WinITSec, ERS-2000.178, ESB-2000.204
Das ActiveX Control zum Aufruf von Scriptlets ist eigentlich für den Aufruf von HTML-Dateien gedacht. Es funktioniert aber auch mit allen anderen Dateien und öffnet daher für "spezielle" Betreiber von Web Servern vollen Zugriff auf den PC des Benutzers. Die zweite Lücke wurde bereits in MS00-033 gemeldet. Die neue Variante nutzt im Prinzip aber die gleichen Merkmale aus. Unter dem Strich kann auch hier von einem Web Server aus auf das lokale Dateisystem voll zugegriffen werden. Ein Patch löst die genannten Probleme. Zusätzlich behebet er auch die in MS00-49 gemeldeten Probleme des IE 4.x und 5.x. Um diese geht es auch in ESB-2000.203, ESB-2000.212, CA-2000-16 und S-00-34
TurboLinux Sicherheitslücke in Perl: TLSA2000018
Wie in anderen Linux auch, ist hier eine Lücke in Perl gefunden worden, über die Root-Rechte auf der Maschine erreichbar sind. Diese Lücke besteht für die neueste, aber auch ältere Versionen von Perl, die mit den TurboLinux Distributionen ausgeliefert wurden. Ein Patch steht zur Verfügung.
Red Hat Linux Sicherheitslücken in umb-scheme, mailx, perl und ntop: RHSA-2000:047, RHSA-2000:048, RHSA-2000:049, RHSA-2000:051, ERS-2000.173, ERS-2000.174, ERS-2000.175, ESB-2000.199, ESB-2000.200, ESB-2000.202
Ein neues umb-scheme package ist für Red Hat Linux 6.2 verfügbar, das ein Problem mit Dateirechten beseitigt. Neue Perl- und Mailx-Packages lösen das Problem einer Lücke durch suidperl. Das in den Powertools enthaltene Version von ntop bietet eine Angriffsmöglichkeit, die mit dem neuen Package behoben ist. Zusätzlich hat Red Hat eine neue Version von rpm herausgegeben, die für die Installation von Updates notwendig ist.
Red Hat Linux 5.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/mailx-8.1.1-16.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/perl-5.004m7-2.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/mailx-8.1.1-16.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/perl-5.004m7-2.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/mailx-8.1.1-16.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/perl-5.004m7-2.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/mailx-8.1.1-16.src.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/perl-5.004m7-2.src.rpm
Red Hat Linux 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/umb-scheme-3.2-12.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/mailx-8.1.1-16.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/perl-5.00503-11.i386.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/i386/ntop-1.3.1-1.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/umb-scheme-3.2-12.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/mailx-8.1.1-16.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/perl-5.00503-11.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/umb-scheme-3.2-12.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/mailx-8.1.1-16.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/perl-5.00503-11.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/sparc/ntop-1.3.1-1.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/umb-scheme-3.2-12.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/mailx-8.1.1-16.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/perl-5.00503-11.src.rpm
rpm -Fvh ftp://updates.redhat.com/powertools/6.2/SRPMS/ntop-1.3.1-1.src.rpm
OpenLinux  Sicherheitsrisiko in sperl: CSSA-2000-026
Sperl ist eine setuid-Kopie des Perl-Interpreters. Diese kann prinzipiell dazu genutzt werden, Perl-Skripten mit den Rechten des entsprechenden Benutzers auszuführen - daher ist sperl setuid root. Wird durch sperl entdeckt, dass ein Angreifer versucht, es zu spoofen, schickt es mit /bin/mail eine E-Mail an Root. Durch eine Lücke ist es möglich, dass hierdurch jeder lokale Benutzer Root-Rechte auf der Maschine erhält. Caldera meldet, dass von diesem Risiko OpenLinux eServer 2.3, OpenLinux eBuilder und OpenLinux eDesktop 2.4 betroffen sind. Neue Packages sind verfügbar und sollten installiert werden.
Netscape Neues Sicherheitsloch durch Java - Brown Orifice: ISS-058, WinITSec, K-063, S-00-31, ERS-2000.176, CA-2000-15, ERS-2000.181, ESB-2000.197, ESB-2000.206
Im Java-Teil von Netscape wurde ein ernsthaftes Sicherheitsloch gefunden. Durch dieses kann von einem Web Server aus auf dem Client PC ein Serverprozess geladen und gestartet werden. Von diesem Server aus kann auf alle lokalen, aber auch über das Netzwerk verbundene Dateien zugegriffen werden. Betroffen sind alle Versionen von Netscape bis einschließlich 4.74. Netscape 6P1 ist ausgelaufen, daher konnten Tests nicht durchgeführt werden. Es wird dringend empfohlen, Java ausgeschaltet zu lassen, bis Netscape einen Fix veröffentlicht.
Sun Solaris Sicherheitslücke im Answerbook2: Sun Security Bulletin #00196, ESB-2000.198
AnswerBook2 wird mit einem HTTP-Server (dwhttpd) ausgeliefert, damit Benutzer die Solaris-Dokumentation über den Web Browser lesen können. In de Versionen bis 1.4.2 besteht eine Lücke, über die Angreifer Zugang zur Answerbook2-Administration haben und dauch beliebigen Code mit den Rechten des Webserver-Users (daemon) ausführen können. Es wird empfohlen, den entsprechenden Patch einzuspielen:
Answerbook2 Version Patch-ID
1.4.2 110011-02
1.4.2_x86 110012-02
Microsoft Word, Microsoft Access 2000 Sicherheitslücke durch Visual Basic: WinITSec
Wie Georgi Guninski berichtet, besteht die Möglichkeit, dass Microsoft Word beim Import einer MS Access 2000 Datenbank für Mailings auch VB-Code akzeptiert. Dieser wird dann mit dem Öffnen der Datenbank ohne Wissen des Benutzers ausgeführt. Microsoft scheint an einem Patch zu arbeiten. Beispiele für diese Lücke hält G. Guninski auf seiner Site bereit.
FTP Serv-U Lücke führt zu Denial-of-Service: WinITSec
Der Serv-U FTP 2.5e kann durch den Empfang von ca. 5.000 Null-Bytes dazu gebracht werden, dass er Stack-Faults produziert. Dieses kann das darunterliegende Betriebssystem so instabil machen, dass es abstürzt. Eine Demonstration ist im Advisory gezeigt. Es wird Empfohlen, ein Update auf die von Deerfield veröffentlichte Version 2.5f zu machen.
Check Point FireWall-1/VPN-1 Neues SP schützt gegenüber 10 möglichen Lücken: CP, ESB-2000.196
10 mögliche Sicherheitslücken in der Check Point FireWall-1/VPN-1 wurden in der letzten Zeit gefunden. Check Point hat neue Service Packs herausgegeben, die diese Lücken schließen: 4.1-SP2, 4.1/4.0Mix-SP2 Back Compatibility, 4.0-SP7, CP Appliance 4.0-SP5.
Lotus Notes Domino Probleme mit Passworten und IE: Lotus, K-062, AL-2000.10
Auf der DefCon 8 wurden verschiedene Lücken im Lotus Notes Domino Server und Client vorgeführt. Sie betreffen die schwache Verschlüsselung von HTTP Passworten, im Cache gespeicherte Passworte und eine Lücke, über die Schadcode durch den Internet Explorer auf die Maschine kommen kann. Die ersten beiden Lücken setzen für den Angreifer einen physikalischen Zugang zum System voraus, die dritte Lücke den Einsatz des Microsoft Internet Explorers. Es wird empfohlen, ein Upgrade für die Verschlüsselung von Notes einzuspielen, die Systeme nicht unbeaufsichtigt zu lassen und speziell an E-Mail angehängte Dokumente bzw. Programme nicht voreilig bzw. ungeprüft zu öffnen.
Microsoft Windows 9x DoS durch IPX Ping Pakete: MS00-054, ERS-2000.172, WinITSec, VN-2000-03, ESB-2000.195
Die Microsoft IPX/SPX Protokoll-Implementation (NWLink) unterstützt das Ping-Kommando unter IPX über den Diagnostic-Port 0x456. Durch eine Lücke in der Implementierung des Protokoll besteht die Möglichkeit zum Denial-of-Service für Netzwerke, in denen Maschinen unter Windows 95, 98 oder 98 SE betrieben werden. NWLink antwortet allen IPX Ping-Anfragen, auch wenn diese als Absenderadresse die Broadcastadresse des Netzwerkes haben. Das heisst, durch eine gezielte Anfrage in das Netzwerk läßt sich ein Broadcast-Sturm auslösen. Microsoft hat einen Patch für Windows 95 und Windows 98 veröffentlicht.
Cisco 12xxx Gigabit Switch Router Risiken zum DoS und Umgehung von ACL's: Cisco, ERS-2000.171, ESB-2000.193
Durch einen Fehler im Cisco IOS der Gigabit Switch Router mit Gigabit Ethernet oder Fast Ethernet ist es möglich, dass die Access Contol Lists umgangen werden. Zusätzlich besteht die Möglichkeit, dass ein Interface "überzeugt" werden kann, Pakete nicht mehr weiterzuleiten. Damit könnte ein Denial-of-Service Angriff erfolgreich sein. Cisco bietet kostenfrei ein entsprechendes Software-Upgrade an, um diese Probleme zu beseitigen.
NAI Net Tools Risiko im PKI Server 1.0 für NT: WinITSec
Durch einen nur ungenügend überprüften Puffer besteht die Möglichkeit, dass Unberechtigte auf der Maschine unter dem SYSTEM-Acocunt arbeiten. Zusätzlich bietet die Default-Installation Angreifern die Möglichkeit, jede beliebige Datei des Systems herunterzuladen. Es wird empfohlen, den von NAI herausgebrachten Hotfix 3 zu installieren.
viele Neues ISS Summary: ISS
Im letzten Monat wurden 38 neue Sicherheitslücken gefunden:
- analogx-proxy-ftp-crash - analogx-proxy-pop3-crash - analogx-proxy-socks4-crash
- roxen-null-char-url - wftpd-stat-info - bair-security-removal
- roxen-admin-pw-readable - wftpd-stat-dos - wftpd-rest-dos
- wftpd-mlst-dos - outlook-express-mail-browser-link - winamp-playlist-parser-bo
- outlook-date-overflow - tomcat-error-path-reveal - tomcat-snoop-info
- website-webfind-bo - alibaba-cgi-script-directory-listing - alibaba-get-dos
- website-httpd32-bo - alibaba-script-file-overwrite - zeroport-weak-encryption
- linux-usermode-dos - blackboard-courseinfo-dbase-modification - lsoft-listserv-querystring-bo
- linux-nfsutils-remote-root - iis-absent-directory-dos - blackboard-courseinfo-plaintext
- cvsweb-shell-access - webactive-long-get-dos - worldclient-dir-traverse
- http-cgi-bigbrother-bbhostsvc - apache-source-asp-file-write - netware-port40193-dos
- netscape-admin-server-password-disclosure - cisco-pix-firewall-tcp - mssql-manager-password
- gatekeeper-long-string-bo - minivend-viewpage-sample
Sun Solaris 2.6 - 8 Pufferüberläufe in libprint und netpr: Sun Security Bulletin #00195, ERS-2000.170, ESB-2000.192
Mit Hilfe von lpset werden die Konfigurationsdaten für Drucker in den Konfigurationsdatenbanken des Systems hinterlegt. Es besteht die Möglichkeit eines Pufferüberlaufes in libprint.so.2, die von lokalen Angreifern dazu ausgenutzt werden kann, auf der Maschine Root-Rechte zu erreichen. Außerdem ist in /usr/lib/lp/bin/netpr ebenfalls die Möglichkeit zu einem Pufferüberlauf gefunden worden - mit den gleichen Folgen. Sun Microsystems hat Patches herausgegeben, die installiert werden sollten:
System Patch-ID
SunOS 5.8 109320-01
SunOS 5.8_x86 109321-01 
SunOS 5.7 107115-05
SunOS 5.7_x86 107116-05
SunOS 5.6 106235-06
SunOS 5.6_x86 106236-06
Microsoft Windows 2000 Sicherheitslücke im Service Control Manager SCM: MS00-053, WinITSec, ERS-2000.169, ESB-2000.191
Der Service Control Manager (services.exe) ist ein Administrationstool von Windows 2000, mit dem Services (Server, Workstation, Alerter, ClipBook, etc.) angelegt und modifiziert werden können. Für jeden gestarteten Service legt der SCM eine Pipe an. Es können u.U. die Parameter erraten werden, wodurch es dann anderen Programmen möglich ist, im Kontext des betroffenen Services ausgeführt zu werden - entweder mit den Rechten eines Benutzers oder mit System-Privilegien. Voraussetzung ist, dass ein Angreifer sich an der Maschine anmelden kann. Ein Patch steht jetzt zur Verfügung.
TurboLinux Risiken in kernel-2.2.15, wu-ftpd, dhcp, cvsweb und Netscape: TLSA2000013, TLSA2000014, TLSA2000015, TLSA2000016, TLSA2000017
Die auch für andere Unix bekannte Lücken im Kernel und wu-ftpd bestehen auch für Turbo-Linux. Der DHCP Client ist von DHCP Servern angreifbar, wodurch auf den Clients beliebige Kommandos ausführbar sind. Auch die Versionen von cvsweb haben eine Lücke. Benutzer können über cvsweb.dgi auf Dateien lesend und schreibend zugreifen. Patches stehen zur Verfügung, näheres hierzu in den Advisories.
Linux Mandrake Sicherheitslücken in Netscape, kon2/fld und pam: Mandrake
Wie bereits berichtet, besteht für Netscape (3.0 bis 4.73) eine Lücke in Bezug auf die Verarbeitung von JPEG-Dateien. Im suid-Programm fld ist eine Lücke gefunden worden. Diese beruht darauf, dass Eingaben aus einer Text-Datei nur ungenügend überprüft werden, was zu einem Pufferüberlauf mit allen Folgen führen kann. In pam_console wurde ein weiteres Problem entdeckt, dass X-Logins über das Netzwerk als lokale Displays behandelt werden. Das heisst, die Kontrolle über diese Displays ist möglich. Patches stehen jetzt zur Verfügung. 
Bajie Web Server Sicherheitslücke durch Veröffentlichung des Filesystems: WinITSec
Ein mit dem Bajie Web Server 0.03a mitgeliefertes Java Servlet kann dazu gebracht werden, kritische Pfadinformationen zu veröffentlichen. Eine neue Version wird erscheinen, weitere Informationen gibt es hier.
AnalogX Sicherheitsrisiko im SimpleServer: WinITSec
SimpleServer 1.07 schützt gegen unberechtigte Verzeichniswechsel, sofern sie mit der normalen Syntax (../) versucht werden. Setzt der Benutzer hier hexadezimale Werte (%2E) ein, ist das Verzeichnis auch nach oben beliebig wechselbar. Ein Patch ist noch nicht erschienen.
Red Hat Linux Sicherheitslücke in Netscape: RHSA-2000:046, ESB-2000.190
Wie bereits berichtet, kann der Netscape Navigator nicht mit zu langen Einträgen in Kommentarfeldern von JPEG's umgehen. Stehen in diesen zu viele Einträge, kann Netscape u.U. auch Speicher überschreiben oder Programme auf dem Client ausführen. Dieses Problem ist mit Version 4.74 behoben - Red Hat hat die entsprechenden Packages herausgebracht:
Red Hat Linux 5.2: 
Intel: 
rpm -Fvh ftp://updates.redhat.com/5.2/i386/netscape-common-4.74-0.5.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/netscape-communicator-4.74-0.5.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/5.2/i386/netscape-navigator-4.74-0.5.2.i386.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/netscape-4.74-0.5.2.src.rpm
Red Hat Linux 6.2: 
Intel:
rpm -Fvh ftp://updates.redhat.com/6.2/i386/netscape-common-4.74-0.6.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/netscape-communicator-4.74-0.6.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/netscape-navigator-4.74-0.6.2.i386.rpm
Alpha: 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/netscape-common-4.74-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/netscape-communicator-4.74-1.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/netscape-navigator-4.74-1.alpha.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/netscape-alpha-4.74-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/netscape-4.74-0.6.2.src.rpm
BEA Systems Sicherheitslücke in WebLogic: WinITSec
WebLogic (WebLogic Enterprise 5.1.x, WebLogic Server Express 4.5.X und 5.1.x ) kann u.U. durch eine "spezielle" Syntax beim Aufruf des SSIServlet oder FileServlet dazu gebracht werden, Source Code zu veröffentlichen. Eine Demonstration dieser Lücke ist im Advisory beschrieben. Ein Patch steht über den Support zur Verfügung.
Adobe Acrobat Sicherheitslücke durch Pufferüberlauf: Adobe, WinITSec, ESB-2000.201
Werden zu viele Zeichen in den Datenfeldern zum Ordnen bzw. Registrieren eines PDF-Dokumentes geschrieben, führt dieses zu einem Pufferüberlauf. Dadurch kann beliebiger Code auf dem Desktop ausgeführt werden. Unter Windows 9x, NT und 2000 sind betroffen: Acrobat Reader 3.0J, 4.0j, 4.05j, Acrobat 3.0J, 4.0j, 4.05j, Adobe Acrobat Business Tools und Adobe Acrobat FillIn.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 19.09.0013:19 +0200