Meldungen August 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
  Click here for the
English version

System: Kurzbeschreibung und weitere Informationen:
   
Netscape Navigator
(inkl. V 4.02)
Sicherheitslücken im Netscape Navigator in Verbindung mit Java Script: CNet
Von Andre dos Santos sind drei Sicherheitslücken im Netscape Navigator/Communicator nachgewiesen worden. Durch z.B. das Laden eines sog. 'Tracker'-Applets ist es wieder möglich, daß Daten, die im normalen Netscape-Fenster geladen oder geschrieben werden, an ein unsichtbares Fenster weitergeleitet und dann über das Internet an den Absender des Skripts geschickt werden. Dieses betrifft auch Daten, die über SSL bzw. SHTTP übertragen werden sollen, da das Abfangen der Daten vor der Verschlüsselung geschieht!
Von Netscape Communications die Version 4.03 erschienen.
alle Neues CERT Summary: CS-97.05 (ESB-97.111)
Folgende Trends werden seit Erscheinen des letzten Summary im Mai erkannt:
1. Weiterhin Ausnutzung von IMAP-Lücken
2. Erhöhte Anzahl von Denial-of-Service Angriffen
3. Steigende Anzahl von Angriffen durch das ICMP Protokoll
4. Steigendes Ausnutzen von Pufferüberläufen unter IRIX
5. Weiterhin Ausnutzung der Lücken im INND
Das genannte Dokument enthält ausführliche Hintergrund-Informationen zu diesen und anderen Themen.
IRIX Sicherheitslücke durch das Outbox Subsystem: SGI 19970501-02-PX, VB-97.07, ESB-97.113, H-102, S-97-67
Einige in diesem Subsystem enthaltene Programme wie z.B. webdist.cgi, handler und wrap weisen Sicherheitslücken auf, durch die über das Netzwerk auf die Maschine zugegriffen und beliebige Programme mit den Rechten, unter denen der httpd läuft, ausgeführt werden können. Dieses wurde bereits in den Advisories CA-97.12 und AA-97.14 (CERT und AUSCERT) gemeldet.
Die zu installierenden Patches sind von Silicon Graphics und dem DFN-CERT verfügbar.
FreeBSD Sicherheitslücke im procfs: SA-97:04, ESB-97.112, H-101
Durch eine Lücke im Code des procfs Kernel ist es lokalen Benutzern möglich, root-Rechte zu erreichen, indem Prozesse u.U. in den Speicherbereich anderer Prozesse schreiben können.
Patches sind bei FreeBsd Inc. oder dem DFN-CERT verfügbar.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliches Sicherheitsrisiko durch libXt: SUN Security Bulletin #00153, H-100, ESB-97.110, S-97-66
Durch die vom X Windows System verwendete Bibliothek libXt kann es aufgrund verschiedener Pufferüberläufe in Verbindung mit setuid und setgid dazu kommen, daß die Rechte einzelner Benutzer erhöht werden. Dieses kann bis hin zu root-Rechten gehen.
Die entsprechenden Patches sind von Sun verfügbar.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliche Sicherheitslücke durch ifconfig: SUN Security Bulletin #00152, H-99, ESB-97.109, S-97-65
Durch das Kommando ifconfig werden die Netzwerk-Interfaces der Maschinen konfiguriert. Dieses geschieht unter Rechten des Superusers. Durch eine Lücke im ifconfig können u.U. auch normale Benutzer dieses Kommando auch zur Konfiguration beliebieger Netzwerk-Interfaces der Maschine benutzen.
Die entsprechenden Patches sind von Sun verfügbar und sollten baldmöglichst installiert werden..
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliche Sicherheitslücke im automountd: SUN Security Bulletin #00151, ESB-97.108, H-98
Der Automounter ist ein RPC-Server, der auf Anfrage von Benutzern Filesysteme mounted und unmounted. Durch eine Sicherheitslücke können normale Benutzer die mount-Optionen eines Filesystems durch den Automounter ändern.
Die entsprechenden Patches sind von Sun und dem DFN-CERT verfügbar.
IRIX Sicherheitslücke im ftpd: CA-97.16, ESB-97.107, H-97
Der ftpd wartet auf Anfragen und kann verschiedene Signale verarbeiten. In einer speziellen Kombination können u.U. Dateien mit Super-User Rechten verändert werden.
Patches sind von SGI und auch dem DFN-CERT verfügbar.
Novell Netware 3.12 Für die im Juli gemeldete Sicherheitslücken in Verbindung mit Novell 3.12 und HP-UX sind neue Patches erschienen: ESB-97.106
Die Patches sind von Hewlett-Packard verfügbar.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliche Sicherheitslücke in xclock: SUN Security Bulletin #00150, H-95, ESB-97.104
Das Programm xclock, daß z.B. auch als Bildschirmschoner eingesetzt wird, läuft unter setuid root. Durch einen Pufferüberlauf kann es dazu kommen, daß normale Benutzer die Rechte von root erreichen können. Dieses Problem wurde bereits im Mai gemeldet, jetzt sind Patches von Sun und dem DFN-CERT verfügbar.
alle Sicherheitsrisiko in BIND (Version 8.1.1): CA-97.22, ESB-97.105, S-97-63, H-96
Die Übernahme falscher Daten in den Cache des Servers wurde bereits mit der Version 8.1.1 verhindert. In letzter Zeit finden sich aber immer häufiger Angriffe auf ältere Systeme, bei denen dieses Problem noch nicht beseitigt ist. Dieses führt dazu, daß der Nameserver ein falsches Mapping zwischen Namen und IP Adresse liefert und damit Benutzer mit der falschen IP Adresse verbunden werden.
Nähere Beschreibungen zu den einzelnen Systemen und Links zu Patches sind beim CERT zu finden, die aktuellste Version des BIND stellt das DFN-CERT ebenfalls zur Verfügung.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Sicherheitslücke durch das ps-Kommando: SUN Security Bulletin #00149, H-94, ESB-97.103, S-97-64
Durch das Provozieren eines Pufferüberlaufes während der Laufzeit von ps können lokale Benutzer u.U. root-Rechte auf der Maschine erreichen, da ps mit setuid root arbeitet.
Patches sind von Sun und dem DFN-CERT verfügbar.
alle Sicherheitslücken durch Verwendung des IMAP: CS-97.04
Vom CERT ist eine neue Zusammenfassung über die durch IMAP Server verursachten Sicherheitslücken herausgebracht worden (CA-97.09). Betroffen sind alle Systeme, vorrangig aber Linux, da bei den meisten Distributionen ein IMAP Server per default gestartet wird.
UNIX Mögliche Sicherheitslücke durch mSQL Datenbanksysteme: ESB-97.096
Durch die Secure Networks Inc. sind Sicherheitslücken im Programm mSQL bekanntgegeben worden. Durch diese könnten Benutzer die im msqld und msql2d implementierte hostbasierte Zugangskontrolle umgehen und mit diesen Routinen beliebige Kommados auf dem Zielsystem absetzen. Wenn die Routinen unter dem User Root laufen, können auch Root-Rechte erreicht werden.
Inoffizielle Patches für mSQL 2.0-rel and mSQL 2.0.1.sind von secnet zur Verfügung gestellt worden. Weitere Infos über mSQL sind beim Hersteller Hughes Technology abrufbar.
IRIX Sicherheitslücke im Programm ordist(1): SGI 19970509-02-PX, S-97-62, ESB-97.102, H-93
Für diese bereits im Mai gemeldete Sicherheitslücke sind von SGI neue bzw. zusätzliche Patches für Systeme unter IRIX herausgebracht worden. Die Patches werden auch vom DFN-CERT zur Verfügung gestellt.

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 13.09.1997