Meldungen September 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
  Click here for the
English version

System: Kurzbeschreibung und weitere Informationen:
   
Solaris mit Transarc DCE und AFS Mögliche Sicherheitslücke im DCE-Login: VB-97.08, ESB-97.123, S-97-72, H-109
Wenn unter Solaris von Transarc der DCE Integrated login benutzt wird, aber das Programm AFS klog nicht installiert ist, können Benutzer ohne Account auf dem System unauthorisierten Zugriff auf die lokalen Ressourcen bekommen. Die Ressourcen, die von AFS/DCE/DFS kontrolliert werden, sind hiervon nicht betroffen.
Entsprechende Patches sind von Transarc verfügbar.
Windows Sicherheitslücke in WS-FTP: DSB-97:02
Die in den Konfigurationsdateien des FTP-Clients gespeicherten Passworte sind nur unzureichend verschlüsselt und daher kann im Prinzip jeder, der die Initialisierungsdatei lesen kann, an die Passworte gelangen.
Das Sicherheitsbulletin des DFN-CERT zeigt einige Lösungswege zur Vermeidung dieses Problems auf.
BSD Unix Mögliche Sicherheitslücke im I/O Signal Handling: ESB-97.120
Im Kernel von 4.4BSD Unix ist eine Lücke, durch die normale Benutzer bestimmte Signale an verschiedene Prozesse des Systems schicken können. Dieses kann soweit führen, daß diese Benutzer auch Prozesse killen können.
An das Advisory ist ein Patch angehängt.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Für die im August gemeldeten Sicherheitsrisiken durch libXt: (SUN Security Bulletin #00153) sind jetzt die Patches für die verschiedenen Systeme erschienen: SUN Security Bulletin #00154, H-108, ESB-97.122, S-97-71
Die entsprechenden Patches sind von Sun verfügbar.
Die Pufferüberläufe in LibXt sind ebenfalls im Solaris 2.6 behoben.
Unix Sicherheitsrisiko durch rdist: CA-97.23, H-107, ESB-97.121, S-97-70
Mit rdist werden Dateien von einem Unix-System zu einem anderen transferiert. Es können auch Netzwerkverbindungen aufgebaut werden. Durch eine neu gefundene Möglichkeit, einen Pufferüberlauf zu provizieren (in der Funktion expstr()) besteht die Gefahr, daß normale Benutzer auf der lokalen Maschine root-Rechte erreichen können.
Bereits früher wurde über eine andere Möglichkeit hierzu berichtet: CA-96.14
Patches und Workarounds sind von einigen Herstellern verfügbar, sie sind im Advisory genannt.
IRIX Sicherheitslücke in LOCKOUT und login: SGI 19970508-02-PX, H-106, ESB-97.119, S-97-69
Für die im bereits im April gemeldete Sicherheitslücke (AA-97.12, CA-97-15, AA-97.22 und CA-97.21) sind neue Patches verfügbar.
Sie sind entweder von SGI oder dem CERT-DFN abrufbar.
alle Der CERT-NL hat eine interessante Meldung über Mailspamming und mögliche Maßnahmen dagegen herausgebracht: S-97-68, ESB-97.118
Der Versand von Massen-E-Mails an sehr viele Empfänger, z.B. Werbemails, ist heute ein Problem. Zum Teil werden auch fremde SMTP-Server als Relay für dieses Spamming benutzt.
In S-97-68 sind diese Probleme beschrieben und z.B. für sendmail 8.8.x und PP/MMTA die Gegenmaßnahmen erklärt. Hier finden sich auch Links zu weiteren Sites, von denen Informationen zu diesem Thema abgerufen werden können.
HP-UX Mögliche Sicherheitslücke durch vuefile, vuepad, dtfile, dtpad: Hewlett-Packard Security Bulletin #00069, H-105, ESB-97.117:
Benutzer, die sich ihre Bildschirmdaten an ein Xserver ausgeben lassen, bei dem sie nicht oder unter einem anderen Namen angemeldet sind, laufen Gefahr, daß diese Daten von anderen Benutzern, die ebenfalls an diesem Xserver arbeiten, zu lesen sind.
Derzeit wird empfohlen, daß pro Xserver die genannten Programme nur ein einziges Mal gestartet werden können und sie nicht zu benutzen, während der Benutzeraccount temporär durch su umgeschaltet ist.
HP-UX Für die bereits seit Mai bekannte Lücke in den X11/Motif libraries sind jetzt auch Patches für die HP-UX 10.24 erschienen: Hewlett-Packard Security Bulletin #00067, H-103, ESB-97.116
HP-UX Für die bereits seit April bekannte Lücke in libXt/Error.c sind jetzt auch Patches für die HP-UX 10.24 erschienen: Hewlett-Packard Security Bulletin #00058, H-104, ESB-97.115
Microsoft IE 4.0 beta 2 Sicherheitslücke durch Internet Explorer 4.0, beta 2 und Java: CNet
Durch die Java-Implementation im Explorer kann es dazu kommen, daß durch Java Applets auf der lokalen Festplatte des Benutzers Dateien gelöscht oder beschädigt werden können. Voraussetzung hierfür ist, daß der Benutzer Java zuläßt und ein solches Applet geladen wird.
Betroffen sind auch ältere Systeme, die die Beta-Version des Microsoft JDK 2.0 benutzen. Bei der endgültigen Version soll dieses Feature nicht mehr vorhanden sein.
HP-UX Mögliches Sicherheitsrisiko durch das Programm cue: AA-97.26
Das Programm cue(1) unter HP-UX (Character-Terminal User Environment (CUE)) legt Dateien in unsicherer Art an. Da es mit setuid root läuft, ist es lokalen Benutzern u.U. möglich, beliebige Dateien im Filesystem zu ändern, überschreiben bzw. anzulegen. Dieses kann im Erreichen von root-Rechten enden.
Ein offizieller Patch ist noch nicht erschienen, das AUSCERT bietet ein Workaround an.
verschiedene Unix Sicherheitslücke im Programm vacation: SNI-18, ESB-97.114
Mit dem Programm vacation wird dem Absender einer Mail automatisch eine Antwort geschickt. Dieses geschieht durch einen Eintrag in der Datei .forward im Home-Verzeichnis des Benutzers.
Das Versenden der Antwort geschieht durch Übergabe der Absenderadresse an das Programm sendmail. Wenn als Absender eine Command-Line Option eingetragen ist, kann sendmail z.B. mit einer anderen Konfigurationsdatei aufgerufen werden - mit der Folge, daß u.U. hiermit beliebige Kommandos auf der Zielmaschine ausgeführt werden können.
Betroffen sind die Systeme AIX 4.2, AIX 4.1 (wenn pd-Version von sendmail 8 installiert ist), FreeBSD (vor 28.08.1997), NetBSD (vor 28.08.1997), OpenBSD (vor 29.07.1997), Solaris (nur wenn pd-Version und nicht das Solaris sendmail installiert ist).
Die Patches bzw. Workarounds für die einzelnen Systeme sind im Advisory von SNI beschrieben.

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 17.10.1997