Meldungen im August 1999
Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw.
andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu
ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt. Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind! |
Click here for the English version |
System: | Kurzbeschreibung und weitere Informationen: | ||||||||||||||||||||||||||||||||||||||||||||
WU-FTPD Development Group | Sicherheitslücke im wu-ftpd: J-065, ERS-1999.122 Wegen einer ungenügenden Spechergrenzen-Überprüfung bei Verzeichnisnamen, die durch einen Benutzer eingegeben werden können, ist es möglich, daß der statische Speicherbereich von "wu-ftpd" Daemon unter bestimmten Umständen überschrieben werden kann. Erstellt ein Benutzer ein Verzeichnis mit einem ausgewähtlen Verzeichnisnamen, so kann der Benutzer Root-Rechte erhalten. Die aktuelle Version des wu-ftpd ist 2.5.0. Sites, die noch frühere Versionen betreiben sollte so schnell wie möglich auf diese neue Version updaten. Die neue Version ist erhältlich. |
||||||||||||||||||||||||||||||||||||||||||||
Red Hat Linux | Speicherüberlauf im cron Daemon und wu-ftpd: RH1999-030, RH1999-031, ERS-1999.121 Es existieren Speicherüberläufe in "crond", dem Cron Daemon und dem wu-ftpd. Hierdurch können Angreiffer Root-Rechte erhalten. Patches sollten installiert werden: Red Hat Linux 4.2: Intel: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/i386/vixie-cron-3.0.1-37.i386.rpm rpm -Uvh ftp://updates.redhat.com/4.2/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm Alpha: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/alpha/vixie-cron-3.0.1-37.alpha.rpm rpm -Uvh ftp://updates.redhat.com/4.2/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm Sparc: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/sparc/vixie-cron-3.0.1-37.sparc.rpm rpm -Uvh ftp://updates.redhat.com/4.2/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm Source: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/vixie-cron-3.0.1-37.src.rpm rpm -Uvh ftp://updates.redhat.com/4.2/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm Red Hat Linux 5.2: Intel: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/i386/vixie-cron-3.0.1-37.i386.rpm rpm -Uvh ftp://updates.redhat.com/5.2/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm Alpha: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/alpha/vixie-cron-3.0.1-37.alpha.rpm rpm -Uvh ftp://updates.redhat.com/5.2/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm Sparc: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/sparc/vixie-cron-3.0.1-37.sparc.rpm rpm -Uvh ftp://updates.redhat.com/5.2/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm Source: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/vixie-cron-3.0.1-37.src.rpm rpm -Uvh ftp://updates.redhat.com/5.2/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm Red Hat Linux 6.0: Intel: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/i386/vixie-cron-3.0.1-37.i386.rpm rpm -Uvh ftp://updates.redhat.com/6.0/i386/wu-ftpd-2.5.0-5.6.0.i386.rpm Alpha: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/alpha/vixie-cron-3.0.1-37.alpha.rpm rpm -Uvh ftp://updates.redhat.com/6.0/alpha/wu-ftpd-2.5.0-5.6.0.alpha.rpm Sparc: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/sparc/vixie-cron-3.0.1-37.sparc.rpm rpm -Uvh ftp://updates.redhat.com/6.0/sparc/wu-ftpd-2.5.0-5.6.0.sparc.rpm Source: rpm -Uvh ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/vixie-cron-3.0.1-37.src.rpm rpm -Uvh ftp://updates.redhat.com/6.0/SRPMS/wu-ftpd-2.5.0-5.6.0.src.rpm |
||||||||||||||||||||||||||||||||||||||||||||
Solaris 2.3 - 7 (SPARC und x86), SunOS 4.1.4 und 4.1.3_U1 | Sicherheitslücke in rpc.cmsd: Sun Security Bulletin #00188,
ERS-1999.120,
S-99-29 Das Programm "rpc.cmsd" ist ein kleiner Datenbank-Manager für Terminverwaltungen. Als bevorzugter Client für diesen Manager fungiert das Programm "Calendar Manager" in OpenWindows, und "Calendar" in der CDE. In diesem Datenbank-Manager wurde eine Sicherheitslücke durch einen Stapelüberlauf entdeckt, die dazu führen kann, daß ein Angreifer eigene Programme ausführen und Root Rechte erhalten kann. Patches ist von Sun Microsystems erhältlich:
|
||||||||||||||||||||||||||||||||||||||||||||
Microsoft Java VM | "Virtual Machine Sandbox" Sicherheitslücke: MS99-031, ERS-1999.119 Microsoft VM ist eine Virtuelle Maschine für Win32 Betriebssysteme. Diese wird auf Microsoft Windows 9x oder NT ausgeführt und ebenfalls vom Microsoft Internet Explorer genutzt. Die Version der Microsoft VM, die mit dem Internet Explorer 4.0 und 5.0 ausgeliefert wird, enthält ein Sicherheitsloch. Dieses kann Java Applets erlauben, außerhalb der Sicherheitbeschränkungen des Systems zu agieren. Dabei können jegliche Aktionen auf dem betroffenen Computer ausgeführt werden. Wenn solch ein Applet auf einer WebSite gehostet wird, so kann dieses Applet jeden Computer angreifen, der diese WebSite besucht. Ein Patch ist von Microsoft erhältlich. |
||||||||||||||||||||||||||||||||||||||||||||
Netscape Enterprise und FastTrack Web Server | Pufferüberlauf in httpd: ISS-037, J-062, ERS-1999.118 |
||||||||||||||||||||||||||||||||||||||||||||
Oracle 8.x | Weitere Risisken durch dbsnmp: ISS-036, ERS-1999.117 |
||||||||||||||||||||||||||||||||||||||||||||
Oracle 8.x | Root-Zugangsrisiken: ISS-035, ERS-1999.116 |
||||||||||||||||||||||||||||||||||||||||||||
Lotus Notes Domino Server 4.6 | Denial of Service Attack via Notes LDAP Service: ISS-034, J-061, ERS-1999.115,
S-99-32 Lotus Domino Server ist ein integrierter Messaging- und Web-Applikations-Server. Ein Angreifer kann den Lotus Notes Domino Server zum Absturz bringen und somit E-Mail und andere Dienste, welche Domino für ein Unternehmen bereitstellt, außer Dienst stellen. Es existiert ein Speicherüberlaufproblem im Notes LDAP Dienst (NLDAP). Dieser Dienst verwaltet LDAP Protokollanfragen. Dieser Speicherüberlauf ist verwandt mit der Art und Weise wie NLDAP "ldap_search"-Anfragen behandelt. Wird eine große Datenmenge als Parameterübergabe zu einer "ldap_search"-Anfrage gesendet, so wird durch den Angreifer eine PANIC-Situation auf dem Domino Server erzeugt. Dies erlaubt einem Angreifer alle laufenden Dienste auf dem Domino Server der betroffenen Maschine zu stoppen. Vorgeschlagen wird ein Upgrade auf das Maintenance Release 4.6.6 oder 5.0. |
||||||||||||||||||||||||||||||||||||||||||||
CiscoSecure Access Control Server | Sicherheitslücke im CiscoSecure ACS für UNIX Remote Administration:
Cisco, ERS-1999.114 Im CiscoSecure Access Control Server (CiscoSecure ACS) für Unix, Version 1.0 bis 2.3.2, existiert ein Datenbankabfrage-Protokoll, welches erlauben kann, daß fremde Benutzer ohne Authentifizierung einen unerlaubten Zugriff zum Schreiben und Lesen auf die Serverdatenbank erhalten. Abhängig vom Netzwerk kann dies soweit führen, daß ein unerlaubter Benutzer die Zugriffsregeln von CiscoSecure ACS verändern kann. Ein Hilfsprogramm das hierzu im Stande ist, wird bei CiscoSecure ACE mitgeliefert. Dieses Sicherheitsloch kann entweder dadurch ausgeschaltet werden, daß man die CiscoSecure Konfiguration ändert, oder dadurch daß die Netzwerk konfiguration angepaßt wird. Cisco hat eine neue Version herausgebracht (2.3.3), welche diese Standardeinstellungen berichtigt. |
||||||||||||||||||||||||||||||||||||||||||||
Microsoft ODBC Jet Engine | Office ODBC Sicherheitsloch: MS99-030, ERS-1999.112,
J-060, S-99-30 Microsoft hat einen Patch herausgebracht, welcher ein Sicherheitsloch in Microsofts Jet Database Engine behebt. Das Sicherheitsloch kann jedes Programm betreffen, welches auf der Jet-Engine aufsetzt und könnte damit Datanbankabfragen erlauben, jede Aktion auf dem Computer des Benutzers auszuführen. Microsoft empfiehlt allen Kunden, die Programme benutzen, welche auf die Jet-Engine aufsetzen (besonders Benutzer von Microsoft Office 97 und Office 2000), diesen Patch zu installieren. |
||||||||||||||||||||||||||||||||||||||||||||
Red Hat Linux | Sicherheitslücken in libtermcap tgetent und in.telnetd:
RH1999028, RH1999029, ERS-1999.111,
ERS-1999.113 In der Funktion tgetagent() der libtermcap wurde ein möglicher Pufferüberlauf gefixt. Außerdem sollte eine Möglichkeit zum Denial-of-Service gegen den in.telnetd durch das Einspielen von Fixes beseitigt werden: Red Hat Linux 4.2: Intel: ftp://ftp.redhat.com/redhat/updates/4.2/i386/libtermcap-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/4.2/i386/libtermcap-devel-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/4.2/i386/telnet-0.10-29.i386.rpm Alpha: ftp://ftp.redhat.com/redhat/updates/4.2/alpha/libtermcap-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/4.2/alpha/libtermcap-devel-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/4.2/alpha/telnet-0.10-29.alpha.rpm Sparc: ftp://ftp.redhat.com/redhat/updates/4.2/sparc/libtermcap-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/4.2/sparc/libtermcap-devel-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/4.2/sparc/telnet-0.10-29.sparc.rpm Source packages: ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/libtermcap-2.0.8-15.src.rpm ftp://ftp.redhat.com/redhat/updates/4.2/SRPMS/telnet-0.10-29.src.rpm Red Hat Linux 5.2: Intel: ftp://ftp.redhat.com/redhat/updates/5.2/i386/libtermcap-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/5.2/i386/libtermcap-devel-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/5.2/i386/telnet-0.10-29.i386.rpm Alpha: ftp://ftp.redhat.com/redhat/updates/5.2/alpha/libtermcap-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/5.2/alpha/libtermcap-devel-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/5.2/alpha/telnet-0.10-29.alpha.rpm Sparc: ftp://ftp.redhat.com/redhat/updates/5.2/sparc/libtermcap-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/5.2/sparc/libtermcap-devel-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/5.2/sparc/telnet-0.10-29.sparc.rpm Source packages: ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/libtermcap-2.0.8-15.src.rpm ftp://ftp.redhat.com/redhat/updates/5.2/SRPMS/telnet-0.10-29.src.rpm Red Hat Linux 6.0: Intel: ftp://ftp.redhat.com/redhat/updates/6.0/i386/libtermcap-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/6.0/i386/libtermcap-devel-2.0.8-15.i386.rpm ftp://ftp.redhat.com/redhat/updates/6.0/i386/telnet-0.10-29.i386.rpm Alpha: ftp://ftp.redhat.com/redhat/updates/6.0/alpha/libtermcap-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/6.0/alpha/libtermcap-devel-2.0.8-15.alpha.rpm ftp://ftp.redhat.com/redhat/updates/6.0/alpha/telnet-0.10-29.alpha.rpm Sparc: ftp://ftp.redhat.com/redhat/updates/6.0/sparc/libtermcap-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/6.0/sparc/libtermcap-devel-2.0.8-15.sparc.rpm ftp://ftp.redhat.com/redhat/updates/6.0/sparc/telnet-0.10-29.sparc.rpm Source packages: ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/libtermcap-2.0.8-15.src.rpm ftp://ftp.redhat.com/redhat/updates/6.0/SRPMS/telnet-0.10-29.src.rpm |
||||||||||||||||||||||||||||||||||||||||||||
C Set ++ für AIX | Sicherheitsrisiko im IBM C Set ++ für AIX Source Code Browser: ERS-1999.03i,
J-059, S-99-28 Im Source Code des Browser's Program Database Name Server Daemon (pdnsd) des IBM C Set ++ für AIX Version 2 und 3 wurde ein Pufferüberlauf herausgefunden, durch den lokale Benutzer, aber auch Angreifer über das Netzwerk root-Rechte auf der Maschine erreichen können. IBM C Set ++ für AIX, Versions 2 und 3, wird nicht mehr supported und daher wird auch kein Patch herausgegeben werden. Es wird empfohlen, ein Upgrade auf die aktuelle Version durchzuführen. |
||||||||||||||||||||||||||||||||||||||||||||
Alle | Neues ISS-Summary: ISS ISS berichtet über 8 neue Sicherheitslücken in den letzten zwei Wochen: - irdp-gateway-spoof - http-iis-malformed-header - netbsd-profil - nt-terminal-dos - frontpage-pws-dos - sun-stdcm-convert - exchange-relay - gauntlet-dos Weitere Informationen sind bei ISS abrufbar. |
||||||||||||||||||||||||||||||||||||||||||||
Gauntlet Firewall 5.0 | Denial-of-Service durch ICMP-Pakete: Bugtraq Network Associates' Firewall Gauntlet weist eine Sicherheitslücke auf, die es einem Angreiffer von außen ermöglicht, die Firewall zum Absturz zu bringen. Der Angreifer schickt hierbei speziell konstruierte ICMP Packete durch die Firewall zu einer internen Maschine, deren IP-Adresse bekannt sein muß. |
||||||||||||||||||||||||||||||||||||||||||||
Solaris 2.6 | stdcm_convert (CDE) Sicherheitslücke: Bugtraq Es existiert ein Sicherheitsloch mit dem Program stdcm_convert, welches mit dem CDE-Packet unter Solaris 2.6 verschickt wird. Ein lokaler User kann einen symbolischen Link auf ein temporäre Datei, welche von stdcm_convert erstellt wird, setzen und somit auf jede beliebige Datei im System verweisen. Dies überschreibt diese Datei und macht sie für jeden Benutzer schreibbar. Ein lokaler Systemangriff ist dadurch möglich. |
||||||||||||||||||||||||||||||||||||||||||||
Windows 9x, Solaris, SunOS | DHCP Gateway-Spoofing: L0pht, ERS-1999.109 Systeme, die DHCP benutzen, beziehen beim Erstkontakt mit dem DHCP-Server ihr Default-Gateway und weitere Parameter von diesem. Es hat sich gezeigt, daß es über eine solche dynamische Konfiguration möglich ist, das Default-Gateway zu ändern (auch auf Sun Solaris, SunOS und Windows 9x). Dies erfolgt durch die Manipulation von ICMP Router Advertising Messages. Ein Angreifer kann sich durch das Umbiegen des Default-Gateways seine Maschine dazwischen hängen und den Network-Traffic abhören bzw. manipulieren. Hier finden Sie ein Beispiel für diese Lücke. |
||||||||||||||||||||||||||||||||||||||||||||
Microsoft IIS, Site Server und Commerce Internet Server | Denial-of-Service durch Malformed HTTP Request Header: MS99-029, ERS-1999.108,
J-058 Web Server, die Microsoft's Internet Information Server 4.0 als Web Engine benutzen, sind gegenüber einem DoS-Angriff empfindlich. Wenn mehrere HTTP-Anfragen mit speziellen Headern an den IIS geschickt werden, verbraucht dieser allen Speicher des Servers. Demzufolge bleibt er stehen, der Dienst muß gestoppt und neu gestartet werden. Microsoft hat einen Fix für die X86 Version und die Alpha Version herausgebracht. Wenn die Log-Datei ein Vielfaches von 64kB ist, kann es ebenfalls sein, daß der Server hängt. Ein Neustart mit einer leeren Log-Datei schafft hier Abhilfe. |
||||||||||||||||||||||||||||||||||||||||||||
NetBSD | Sicherheitsloch in profil(2): NetBSD-11, ERS-1999.107 Potentielle Angreifer können lokal durch ein Wrapper-Programm den internen Datenraum so verändern, daß unter dem Strich setuid-Dateien, die ausführbar sind, verändert werden können. Es wird empfohlen, auf NetBSD 1.4.1 oder NetBSD-current umzusteigen. Ein Patch wird im Advisory beschrieben. |
||||||||||||||||||||||||||||||||||||||||||||
Debian Linux | Risiken in samba, cfingerd und isdnutils:
Debian0804, Debian0806, Debian0807 Die Samba-Version, die mit Debian GNU/Linux 2.1 ausgeliefert wird, hat einige Sicherheitslücken, daher wird empfohlen, Version 2.0.5a-1 von Samba zu installieren. Der Link, wo der entsprechende systemspezifische Patch herunterladbar ist, wird im Advisory beschrieben. Da ältere Versionen von cfingerd gegenüber einem Pufferüberlauf empfindlich sind, wird dringend empfohlen, Debian vor Version 2.0 oder den cfingerd vor Version 1.3.2-9 nicht mehr einzusetzen. In Xmonisdn ist suid root falsch gesetzt. Das derzeitige Paket vergibt stattdessen der Gruppe, die eine Auswahl machen darf, die entsprechenden Rechte. Ein Link hierzu findet sich im Advisory. |
||||||||||||||||||||||||||||||||||||||||||||
OpenBSD | Sicherheitslücken in /etc/rc, IPSec und profil:
OpenBSD Durch das Ausnutzen einer Lücke in /etc/rx ist es möglich, die Datei motd zu überschreiben. Außerdem besteht die Gefahr, daß bei der Verwendung von IPSec Pakete, die eigentlich verschlüsselt werden sollen, die Übertragung im Klartext vorgenommen wird. Außerdem ist eine Sicherheitslücke in profil(2) gefunden worden. Es wird empfohlen, die entsprechenden Patches für rc, IPSec und profil zu installieren. |
||||||||||||||||||||||||||||||||||||||||||||
MS NT Server 4.0, Terminal Server Edition | Denial-of-Service gegen NT Terminal Server: MS99-028, ERS-1999.106,
ISS-033, J-057, S-99-26 Wenn durch einen Request eine neue Terminalverbindung zum Terminal Server kommt, beginnt hier eine Anzahl ressourcenintensiver Maßnahmen, um den Verbindungsaufbau vorzubereiten. Er findet vor der Authentifizierung des Benutzers statt. Dadurch kann ein Angreifer es durch viele derartige Requests schaffen, daß der Terminal Server allen Speicher für die Vorbereitung der Verbindungsaufbauten benötigt und keine anderen Dienste mehr zur Verfügung stellen kann. Der Angriff ist nur möglich, wenn die Requests nicht vorher durch geeignete Schutzmaßnahmen herausgefiltert werden. Es wird empfohlen, den bisher nur für die US-Version erschienenen Hotfix zu installieren. |
||||||||||||||||||||||||||||||||||||||||||||
MS Exchange Server 5.5 | Exchange Server als Mail-Relay: MS99-027, J-056, S-99-27,
ERS-1999.105 Im Exchange Server sind Mechanismen gegen "Mail Relaying" enthalten, so daß ein Angreifer nicht mehr Mail mit der Absenderadresse des Mailservers verschicken kann. In diesen Mechanismen existiert eine Lücke, durch die Angreifer weiterhin die eigentlich zu verhindernde Möglichkeit haben. Der Grund hierfür liegt in der Form, wie Relaying im SMTP normalerweise durchgeführt wird. Die Nutzung von umhüllten Mailadressen ermöglicht weiterhin den Versand von Mail an beliebige Adressen. Durch einen Hotfix kann diese Lücke geschlossen werden. |
||||||||||||||||||||||||||||||||||||||||||||
Alle | Neues ISS-Summary: ISS ISS berichtet über 8 neue Sicherheitslücken in den letzten 2 Wochen: - gauntlet-dos - nt-malformed-dialer - 3com-hiper-comm-name - tiger-script-execute - sgi-arrayd - amavis-command-execute - bsd-shared-memory-dos - netware-ipx-session-spoof Weitere Informationen sind auf dem Server von ISS zu finden. |
zurück zu den aktuellen Meldungen
© 1999 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 14.09.99, 15:23 +0200