Meldungen im August 1999


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the
English version

System: Kurzbeschreibung und weitere Informationen:
WU-FTPD Development Group Sicherheitslücke im wu-ftpd: J-065, ERS-1999.122
Wegen einer ungenügenden Spechergrenzen-Überprüfung bei Verzeichnisnamen, die durch einen Benutzer eingegeben werden können, ist es möglich, daß der statische Speicherbereich von "wu-ftpd" Daemon unter bestimmten Umständen überschrieben werden kann. Erstellt ein Benutzer ein Verzeichnis mit einem ausgewähtlen Verzeichnisnamen, so kann der Benutzer Root-Rechte erhalten.
Die aktuelle Version des wu-ftpd ist 2.5.0. Sites, die noch frühere Versionen betreiben sollte so schnell wie möglich auf diese neue Version updaten. Die neue Version ist erhältlich.
Red Hat Linux Speicherüberlauf im cron Daemon und wu-ftpd: RH1999-030, RH1999-031, ERS-1999.121
Es existieren Speicherüberläufe in "crond", dem Cron Daemon und dem wu-ftpd. Hierdurch können Angreiffer Root-Rechte erhalten. Patches sollten installiert werden:
Red Hat Linux 4.2:
Intel:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/i386/vixie-cron-3.0.1-37.i386.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm
Alpha:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/alpha/vixie-cron-3.0.1-37.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm
Sparc:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/sparc/vixie-cron-3.0.1-37.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm
Source:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/vixie-cron-3.0.1-37.src.rpm
rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm
Red Hat Linux 5.2:
Intel:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/i386/vixie-cron-3.0.1-37.i386.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm
Alpha:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/alpha/vixie-cron-3.0.1-37.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm
Sparc:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/sparc/vixie-cron-3.0.1-37.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm
Source:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/vixie-cron-3.0.1-37.src.rpm
rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm
Red Hat Linux 6.0:
Intel:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/i386/vixie-cron-3.0.1-37.i386.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm
Alpha:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/alpha/vixie-cron-3.0.1-37.alpha.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm
Sparc:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/sparc/vixie-cron-3.0.1-37.sparc.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm
Source:
rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/vixie-cron-3.0.1-37.src.rpm
rpm -Uvh ftp://updates.redhat.com/6.0/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm
Solaris 2.3 - 7 (SPARC und x86), SunOS 4.1.4 und 4.1.3_U1 Sicherheitslücke in rpc.cmsd: Sun Security Bulletin #00188, ERS-1999.120, S-99-29
Das Programm "rpc.cmsd" ist ein kleiner Datenbank-Manager für Terminverwaltungen. Als bevorzugter Client für diesen Manager fungiert das Programm "Calendar Manager" in OpenWindows, und "Calendar" in der CDE. In diesem Datenbank-Manager wurde eine Sicherheitslücke durch einen Stapelüberlauf entdeckt, die dazu führen kann, daß ein Angreifer eigene Programme ausführen und Root Rechte erhalten kann. Patches ist von Sun Microsystems erhältlich:

System

Patch-ID

System

Patch-ID

OpenWindows

CDE

SunOS 5.5.1 104976-04 SunOS 5.7, CDE 1.3 107022-04
SunOS 5.5.1_x86 105124-03 SunOS 5.7_x86, CDE 1.3_x86 107023-04
SunOS 5.5 103251-09 SunOS 5.6, CDE 1.2 105566-07
SunOS 5.5_x86 103273-07 SunOS 5.6_x86, CDE 1.2_x86 105567-08
SunOS 5.4 102030-10 SunOS 5.5.1, 5.5, 5.4, CDE 1.0.2 103670-07
SunOS 5.4_x86 102031-08 SunOS 5.5.1_x86, 5.5_x86, 5.4_x86, CDE 1.0.2_x86 103717-08
SunOS 5.3 101513-14 SunOS 5.5, 5.4, CDE 1.0.1 103671-07
SunOS 4.1.4 100523-25 SunOS 5.5_x86, 5.4_x86, CDE 1.0.1_x86 103718-08
SunOS 4.1.3_U1 100523-25    
Microsoft Java VM "Virtual Machine Sandbox" Sicherheitslücke: MS99-031, ERS-1999.119
Microsoft VM ist eine Virtuelle Maschine für Win32 Betriebssysteme. Diese wird auf Microsoft Windows 9x oder NT ausgeführt und  ebenfalls vom Microsoft Internet Explorer genutzt. Die Version der Microsoft VM, die mit dem Internet Explorer 4.0 und 5.0 ausgeliefert wird, enthält ein Sicherheitsloch. Dieses kann Java Applets erlauben, außerhalb der Sicherheitbeschränkungen des Systems zu agieren. Dabei können jegliche Aktionen auf dem betroffenen Computer ausgeführt werden.  Wenn solch ein Applet auf einer WebSite gehostet wird, so kann dieses Applet jeden Computer angreifen, der diese WebSite besucht.
Ein Patch ist von Microsoft erhältlich.
Netscape Enterprise und FastTrack Web Server

Pufferüberlauf in httpd: ISS-037, J-062, ERS-1999.118
In den Versionen Enterprise 3.6sp2 and FastTrack 3.01 wurde ein Sicherheitsloch gefunden. Schickt ein Angreifen einen überlangen HTTP GET Request, kann beim Netscape httpd einen Pufferüberlauf verursachen, durch den der Prozessorstack überschrieben wird. Hierdurch kann ein Angreifer im Prinzip jeden beliebigen Code auf der Maschine ausführen. Ebenfalls ist es möglich, hierdurch als SYSTEM beliebigen Code auszuführen, wodurch der Angreifer die volle Kontrolle über den Server hat. Netscape hat einen Patch zur Behebung dieser Lücke herausgegeben.

Oracle 8.x

Weitere Risisken durch dbsnmp: ISS-036, ERS-1999.117
Die Programmdatei des "Intelligent Agent" (dbsnmp) ist für die Ausführung  auf 'setuid'  root gesetzt. Dieses ist ein hostbasierter Agent, der benutzt wird um die Datenbank zu monitoren, zu konfigurieren und diese aus der Ferne zu verwalten. Der Agent ist Teil der Oracle Datenbank Installation. Lokale Benutzer können dieses Sicherheitsloch benutzen, um eigene Programme auszuführen sowie dem Account 'root' zugeordnete allgemein lesbare Dateien überall auf dem System zu erstellen. Wenn eine administrative Fernwartung der Datenbank über 'Intelligen Agent' nicht benötigt wird, sollte das 'setuid bit' von 'dbsnmp' entfernt werden. Als root sollte folgendes Kommando ausgeführt werden.
# chmod 755 $ORACLE_HOME/bin/dbsnmp
Ein Patch und FAQ ist von Oracle erhältlich.

Oracle 8.x

Root-Zugangsrisiken: ISS-035, ERS-1999.116
Es wurde bei ausführbaren Dateien, welche dem Superuser berechtigungsseitig zugeordnet sind, ein Sicherheitsloch gefunden. Dieses Sicherheitsloch erlaubt es Angreifern, Rootrechte zu bekommen. Ein Angreifer kann hiermit jede Datei auf dem betroffenen System erstellen, löschen oder modifizieren. Dieses umfaßt alle Dateien, die dem Superuser zugeordnet sind. Dieser Angriff ist besonders hilfreich zum Erreichen der kompletten Kontrolle über das Datenbanksystem, bei der Manipulation der Oracle Datenbankdateien oder bei einem Denial-of-Service. Ein Patch ist von Oracle erhältlich.

Lotus Notes Domino Server 4.6 Denial of Service Attack via Notes LDAP Service: ISS-034, J-061, ERS-1999.115, S-99-32
Lotus Domino Server ist ein integrierter Messaging- und Web-Applikations-Server. Ein Angreifer kann den Lotus Notes Domino Server zum Absturz bringen und somit E-Mail und andere Dienste, welche Domino für ein Unternehmen bereitstellt, außer Dienst stellen. Es existiert ein Speicherüberlaufproblem im Notes LDAP Dienst (NLDAP). Dieser Dienst verwaltet LDAP Protokollanfragen. Dieser Speicherüberlauf ist verwandt mit der Art und Weise wie NLDAP "ldap_search"-Anfragen behandelt. Wird eine große Datenmenge als Parameterübergabe zu einer "ldap_search"-Anfrage gesendet, so wird durch den Angreifer eine PANIC-Situation auf dem Domino Server erzeugt. Dies erlaubt einem Angreifer alle laufenden Dienste auf dem Domino Server der betroffenen Maschine zu stoppen. Vorgeschlagen wird ein Upgrade auf das Maintenance Release 4.6.6 oder 5.0.
CiscoSecure Access Control Server Sicherheitslücke im CiscoSecure ACS für UNIX Remote Administration: Cisco, ERS-1999.114
Im CiscoSecure Access Control Server (CiscoSecure ACS) für Unix, Version 1.0 bis 2.3.2, existiert ein Datenbankabfrage-Protokoll, welches erlauben kann, daß fremde Benutzer ohne Authentifizierung einen unerlaubten Zugriff zum Schreiben und Lesen auf die Serverdatenbank erhalten. Abhängig vom Netzwerk kann dies soweit führen, daß ein unerlaubter Benutzer die Zugriffsregeln von CiscoSecure ACS verändern kann. Ein Hilfsprogramm das hierzu im Stande ist, wird bei CiscoSecure ACE mitgeliefert.
Dieses Sicherheitsloch kann entweder dadurch ausgeschaltet werden, daß man die CiscoSecure Konfiguration ändert, oder dadurch daß die Netzwerk konfiguration angepaßt wird. Cisco hat eine neue Version herausgebracht (2.3.3), welche diese Standardeinstellungen berichtigt.
Microsoft ODBC Jet Engine Office ODBC Sicherheitsloch: MS99-030, ERS-1999.112, J-060, S-99-30
Microsoft hat einen Patch herausgebracht, welcher ein Sicherheitsloch in Microsofts Jet Database Engine behebt. Das Sicherheitsloch kann jedes Programm betreffen, welches auf der Jet-Engine aufsetzt und könnte damit Datanbankabfragen erlauben, jede Aktion auf dem Computer des Benutzers auszuführen. Microsoft empfiehlt allen Kunden, die Programme benutzen, welche auf die Jet-Engine aufsetzen (besonders Benutzer von Microsoft Office 97 und Office 2000), diesen Patch zu installieren.
Red Hat Linux Sicherheitslücken in libtermcap tgetent und in.telnetd: RH1999028, RH1999029, ERS-1999.111, ERS-1999.113
In der Funktion tgetagent() der libtermcap wurde ein möglicher Pufferüberlauf gefixt. Außerdem sollte eine Möglichkeit zum Denial-of-Service gegen den in.telnetd durch das Einspielen von Fixes beseitigt werden:
Red Hat Linux 4.2:
Intel:
ftp://ftp.redhat.com/redhat/updates/4.2/i386/libtermcap-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/i386/libtermcap-devel-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/i386/telnet-0.10-29.i386.rpm
Alpha:
ftp://ftp.redhat.com/redhat/updates/4.2/alpha/libtermcap-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/alpha/libtermcap-devel-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/alpha/telnet-0.10-29.alpha.rpm
Sparc:
ftp://ftp.redhat.com/redhat/updates/4.2/sparc/libtermcap-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/sparc/libtermcap-devel-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/sparc/telnet-0.10-29.sparc.rpm
Source packages:
ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/libtermcap-2.0.8-15.src.rpm
ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/telnet-0.10-29.src.rpm
Red Hat Linux 5.2:
Intel:
ftp://ftp.redhat.com/redhat/updates/5.2/i386/libtermcap-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/i386/libtermcap-devel-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/i386/telnet-0.10-29.i386.rpm
Alpha:
ftp://ftp.redhat.com/redhat/updates/5.2/alpha/libtermcap-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/alpha/libtermcap-devel-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/alpha/telnet-0.10-29.alpha.rpm
Sparc:
ftp://ftp.redhat.com/redhat/updates/5.2/sparc/libtermcap-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/sparc/libtermcap-devel-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/sparc/telnet-0.10-29.sparc.rpm
Source packages:
ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/libtermcap-2.0.8-15.src.rpm
ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/telnet-0.10-29.src.rpm
Red Hat Linux 6.0:
Intel:
ftp://ftp.redhat.com/redhat/updates/6.0/i386/libtermcap-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/i386/libtermcap-devel-2.0.8-15.i386.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/i386/telnet-0.10-29.i386.rpm
Alpha:
ftp://ftp.redhat.com/redhat/updates/6.0/alpha/libtermcap-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/alpha/libtermcap-devel-2.0.8-15.alpha.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/alpha/telnet-0.10-29.alpha.rpm
Sparc:
ftp://ftp.redhat.com/redhat/updates/6.0/sparc/libtermcap-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/sparc/libtermcap-devel-2.0.8-15.sparc.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/sparc/telnet-0.10-29.sparc.rpm
Source packages:
ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/libtermcap-2.0.8-15.src.rpm
ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/telnet-0.10-29.src.rpm
C Set ++ für AIX Sicherheitsrisiko im IBM C Set ++ für AIX Source Code Browser: ERS-1999.03i, J-059, S-99-28
Im Source Code des Browser's Program Database Name Server Daemon (pdnsd) des IBM C Set ++ für AIX Version 2 und 3 wurde ein Pufferüberlauf herausgefunden, durch den lokale Benutzer, aber auch Angreifer über das Netzwerk root-Rechte auf der Maschine erreichen können. IBM C Set ++ für AIX, Versions 2 und 3, wird nicht mehr supported und daher wird auch kein Patch herausgegeben werden. Es wird empfohlen, ein Upgrade auf die aktuelle Version durchzuführen.
Alle Neues ISS-Summary: ISS
ISS berichtet über 8 neue Sicherheitslücken in den letzten zwei Wochen:
- irdp-gateway-spoof
- http-iis-malformed-header
- netbsd-profil
- nt-terminal-dos
- frontpage-pws-dos
- sun-stdcm-convert
- exchange-relay
- gauntlet-dos
Weitere Informationen sind bei ISS abrufbar.
Gauntlet Firewall 5.0 Denial-of-Service durch ICMP-Pakete: Bugtraq
Network Associates' Firewall Gauntlet weist eine Sicherheitslücke auf, die es einem Angreiffer von außen ermöglicht, die Firewall zum Absturz zu bringen. Der Angreifer schickt hierbei speziell konstruierte ICMP Packete durch die Firewall zu einer internen Maschine, deren IP-Adresse bekannt sein muß.
Solaris 2.6 stdcm_convert (CDE) Sicherheitslücke: Bugtraq
Es existiert ein Sicherheitsloch mit dem Program stdcm_convert, welches mit dem CDE-Packet unter Solaris 2.6 verschickt wird. Ein lokaler User kann einen symbolischen Link auf ein temporäre Datei, welche von stdcm_convert erstellt wird, setzen und somit auf jede beliebige Datei im System verweisen. Dies überschreibt diese Datei und macht sie für jeden Benutzer schreibbar. Ein lokaler Systemangriff ist dadurch möglich.
Windows 9x,  Solaris, SunOS DHCP Gateway-Spoofing: L0pht, ERS-1999.109
Systeme, die DHCP benutzen, beziehen beim Erstkontakt mit dem DHCP-Server ihr Default-Gateway und weitere Parameter von diesem. Es hat sich gezeigt, daß es über eine solche dynamische Konfiguration möglich ist, das Default-Gateway zu ändern (auch auf Sun Solaris, SunOS und Windows 9x). Dies erfolgt durch die Manipulation von ICMP Router Advertising Messages. Ein Angreifer kann sich durch das Umbiegen des Default-Gateways seine Maschine dazwischen hängen und den Network-Traffic abhören bzw. manipulieren. Hier finden Sie ein Beispiel für diese Lücke.
Microsoft IIS, Site Server und Commerce Internet Server Denial-of-Service durch Malformed HTTP Request Header: MS99-029, ERS-1999.108, J-058
Web Server, die Microsoft's Internet Information Server 4.0 als Web Engine benutzen, sind gegenüber einem DoS-Angriff empfindlich. Wenn mehrere HTTP-Anfragen mit speziellen Headern an den IIS geschickt werden, verbraucht dieser allen Speicher des Servers. Demzufolge bleibt er stehen, der Dienst muß gestoppt und neu gestartet werden.
Microsoft hat einen Fix für die X86 Version und die Alpha Version herausgebracht.
Wenn die Log-Datei ein Vielfaches von 64kB ist, kann es ebenfalls sein, daß der Server hängt. Ein Neustart mit einer leeren Log-Datei schafft hier Abhilfe.
NetBSD Sicherheitsloch in profil(2): NetBSD-11, ERS-1999.107
Potentielle Angreifer können lokal durch ein Wrapper-Programm den internen Datenraum so verändern, daß unter dem Strich setuid-Dateien, die ausführbar sind, verändert werden können.
Es wird empfohlen, auf NetBSD 1.4.1 oder NetBSD-current umzusteigen. Ein Patch wird im Advisory beschrieben.
Debian Linux Risiken in samba, cfingerd und isdnutils: Debian0804, Debian0806, Debian0807
Die Samba-Version, die mit Debian GNU/Linux 2.1 ausgeliefert wird, hat einige Sicherheitslücken, daher wird empfohlen, Version 2.0.5a-1 von Samba zu installieren. Der Link, wo der entsprechende systemspezifische Patch herunterladbar ist, wird im Advisory beschrieben.
Da ältere Versionen von cfingerd gegenüber einem Pufferüberlauf empfindlich sind, wird dringend empfohlen, Debian vor Version 2.0 oder den cfingerd vor Version 1.3.2-9 nicht mehr einzusetzen.
In Xmonisdn ist suid root falsch gesetzt. Das derzeitige Paket vergibt stattdessen der Gruppe, die eine Auswahl machen darf, die entsprechenden Rechte. Ein Link hierzu findet sich im Advisory.
OpenBSD Sicherheitslücken in /etc/rc, IPSec und profil: OpenBSD
Durch das Ausnutzen einer Lücke in /etc/rx ist es möglich, die Datei motd zu überschreiben. Außerdem besteht die Gefahr, daß bei der Verwendung von IPSec Pakete, die eigentlich verschlüsselt werden sollen, die Übertragung im Klartext vorgenommen wird. Außerdem ist eine Sicherheitslücke in profil(2) gefunden worden. Es wird empfohlen, die entsprechenden Patches für rc, IPSec und profil zu installieren.
MS NT Server 4.0, Terminal Server Edition Denial-of-Service gegen NT Terminal Server: MS99-028, ERS-1999.106, ISS-033, J-057, S-99-26
Wenn durch einen Request eine neue Terminalverbindung zum Terminal Server kommt, beginnt hier eine Anzahl ressourcenintensiver Maßnahmen, um den Verbindungsaufbau vorzubereiten. Er findet vor der Authentifizierung des Benutzers statt. Dadurch kann ein Angreifer es durch viele derartige Requests schaffen, daß der Terminal Server allen Speicher für die Vorbereitung der Verbindungsaufbauten benötigt und keine anderen Dienste mehr zur Verfügung stellen kann. Der Angriff ist nur möglich, wenn die Requests nicht vorher durch geeignete Schutzmaßnahmen herausgefiltert werden.
Es wird empfohlen, den bisher nur für die US-Version erschienenen Hotfix zu installieren.
MS Exchange Server 5.5 Exchange Server als Mail-Relay: MS99-027, J-056, S-99-27, ERS-1999.105
Im Exchange Server sind Mechanismen gegen "Mail Relaying" enthalten, so daß ein Angreifer nicht mehr Mail mit der Absenderadresse des Mailservers verschicken kann. In diesen Mechanismen existiert eine Lücke, durch die Angreifer weiterhin die eigentlich zu verhindernde Möglichkeit haben.
Der Grund hierfür liegt in der Form, wie Relaying im SMTP normalerweise durchgeführt wird. Die Nutzung von umhüllten Mailadressen ermöglicht weiterhin den Versand von Mail an beliebige Adressen. Durch einen Hotfix kann diese Lücke geschlossen werden.
Alle Neues ISS-Summary: ISS
ISS berichtet über 8 neue Sicherheitslücken in den letzten 2 Wochen:
- gauntlet-dos
- nt-malformed-dialer
- 3com-hiper-comm-name
- tiger-script-execute
- sgi-arrayd
- amavis-command-execute
- bsd-shared-memory-dos
- netware-ipx-session-spoof
Weitere Informationen sind auf dem Server von ISS zu finden.

zurück zu den aktuellen Meldungen

© 1999 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 14.09.99, 15:23 +0200