Meldungen im Oktober 2000
letzte Ergänzung: 02.11.00


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung lesen können.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
Click here for the 
English version 

Hier geht's zu unserer Suchmaschine für Netzwerksicherheit


Wichtiger Hinweis:

Ab 01.11.2000 wird diese Seite geschlossen. Ab dann erfolgt automatisch ein Redirect zum Server der AERAsec Network Services and Security GmbH.
Hier finden Sie weiterhin die neuesten und aktuellsten Sicherheitsmeldungen in deutscher Sprache.
 
Bitte ändern Sie Ihr Bookmark auf http://www.aerasec.de/security.

AERAsec Network Services and Security GmbH i.G. - Ihr Partner für Sicherheit im Internet

System: Kurzbeschreibung und weitere Informationen:
Microsoft IIS mit Index Server Sicherheitslücke durch .HTW-Dateien: WinITSec
Georgi Guninski berichtet über eine Sicherheitslücke im Internet Information Server 5.0, bei dem auch der Index Server installiert ist. Durch das Übergeben eines "sehr speziellen" URL's kann dieser das vom Browser beim Seitenaufruf übergebene Java Script ausführen. Microsoft arbeitet an einem Patch. 
Microsoft Windows NT und 2000 Pufferüberlauf im Network Monitor: ISS-067
In einem Protokoll-Parser des Network Monitors wurde die Möglichkeit zu einem Pufferüberlauf gefunden. Hierdurch können Angreifer über das Netzwerk beliebige Programme auf den Maschinen ausführen, auf denen der Network Monitor in Betrieb ist und mitgeschriebene Daten anzeigt. 
OpenLinux Sicherheitsrisiken in ypbind: CSSA-2000-039
Caldera berichtet, dass es in ypbind zwei neue Sicherheitsprobleme gibt: Ein potenzieller Pufferüberlauf und eine Möglichkeit zum Denial-of-Service gegen ypbind, das hierdurch eventuell keine File-Descriptors mehr zur Verfügung hat. Ein Patch steht zur Verfügung.
IBM AIX 3.2.x - 4.3.x Sicherheitslücke in locale: L-014
AIX gestattet es Benutzern, über die Datei locale Messages auszugeben. Durch einen Format-String Fehler in locale können lokale Benutzer Root-Zugang zum System erhalten. IBM arbeitet an einem Patch, ein temporärer Fix steht zur Verfügung.
Red Hat Linux Lücken in cyrus-sasl und Secure Web Server: ERS-2000.269, ERS-2000.270
Im Authentisierungsmechanismus der mit Red Hat Linux 7 ausgelieferten Version von cyrus-sasl besteht eine Lücke, durch die authentisierte Benutzer Zugriff auf alle Ressourcen haben - auch wenn diese für sie eigentlich gesperrt sein sollten. Die Sicherheitslücken im Apache bis Version 1.3.14 betreffen auch den Secure Web Server. Red Hat hat jetzt Patches veröffentlicht:
Red Hat Linux 6.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/secureweb/3.2/i386/secureweb-3.2.2-4.i386.rpm.rhmask
rpm -Fvh ftp://updates.redhat.com/secureweb/3.2/i386/secureweb-devel-3.2.2-4.i386.rpm
rpm -Fvh ftp://updates.redhat.com/secureweb/3.2/i386/secureweb-manual-3.2.2-4.i386.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/secureweb/3.2/SRPMS/secureweb-3.2.2-4.nosrc.rpm
Red Hat Linux 7.0:
Intel:
rpm -Fvh ftp://updates.redhat.com/7.0/i386/cyrus-sasl-1.5.24-11.i386.rpm
rpm -Fvh ftp://updates.redhat.com/secureweb/3.2/SRPMS/secureweb-3.2.2-4.nosrc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/cyrus-sasl-1.5.24-11.src.rpm
NetBSD Sicherheitslücken in NIS, cfengine, Global-3.55 und passwd/libutil: NetBSD, ERS-2000.265, ERS-2000.266, ERS-2000.267, ERS-2000.268
NIS Clients sind gegenüber einem Pufferüberlauf empfindlich. Der in der GNU CFEngine enthaltene cfd Daemon enthält mehrere Fehler in der Behandlung von Format-Strings in syslog-Calls. Kommt das CGI-Interface des Global v3.55 Packages zum Einsatz, können beliebige Kommandos auf dem System ausgeführt werden. Die Funktion pw_error, Teil der System-Library libutil und von vielen Programmen wie z.B. setuid passwd genutzt, ist gegenüber einem Format-String Angriff empfindlich. Patches stehen jetzt zur Verfügung und sollten baldmöglichst installiert werden.
Cisco IOS Denial-of-Service durch HTTP Service: Cisco, ERS-2000.263, L-012, S-00-47
Cisco Router mit IOS 12.0 bis 12.1 mit aktiviertem HTTP Server sind gegenüber einem DoS-Angriff empfindlich. Wird ein URL übergeben, der die Zeichenkombination "?/" und das gültige Enable-Passwort enthält, läuft der Router in eine Endlosschleife - die vom Watchdog-Timer durch einen Neustart beendet wird. Der Router ist so lange empfindlich, wie dieses IOS läuft und das Enable-Passwort bekannt ist - entweder richtig bekannt, geraten oder sogar vom Administrator nicht gesetzt. Updates stehen jetzt zur Verfügung.
Microsoft Win32 und IE Sicherheitsrisiko durch die Virtual Machine: MS-081, ERS-2000.264
Microsoft VM ist die Virtual Machine für Win32. Sie wird genutzt von Microsoft Windows 95, 98, Me, Windows NT 4.0 und Windows 2000 und ist auch Teil des Microsoft Internet Explorer. 
Die ausgelieferte Version der Microsoft VM, die mit dem Internet Explorer 4.x und Internet Explorer 5.x ausgeliefert wird, zeigt eine Lücke, durch die ein Java Applet auch außerhalb der Sandbox agieren kann. Damit besteht die Möglichkeit, dass Betreiber einer Web Site auf alle Dateien des PC's vom Benutzer, der dieses Java Applet herunterlädt, lesend zugreifen kann. Gleiches gilt auch im Intranet.
Microsoft hat für die VM der Serie 3000 (enthalten im IE 5.x) einen Patch veröffentlicht. Für die 2000er Serie des IE 4.x erscheint demnächst ein Patch. Allgemein empfiehlt Microsoft, ein Update auf die Version 5.x des IE durchzuführen.
Linux Mandrake Lücken in ypbind, ypserv und gnupg: MDKSA-2000:064, MDKSA-2000:063
In ypbind existiert eine Lücke beim Parsen von Strings. Falls das Programm im Debug-Mode betrieben wird, kann es durch diese Lücke zum DoS kommen. Zusätzlich besteht in ypbind die Gefahr eines Pufferüberlaufes. Alle Versionen von GnuPG bis einschließlich Version 1.0.3 bergen die Gefahr in sich, dass mit mehreren Schlüsseln unterschriebene Dateien auch dann als korrekt unterschrieben gelten, wenn (mindestens) einer der Schlüssel ungültig ist. Updates stehen zur Verfügung.
Viele Sicherheitslücke im Oracle Listener Programm: ISS-066
Das Oracle Listener Program der Versionen 7.3.4, 8.0.6 und 8.1.6 (alle Plattformen) akzeptiert Remote-Kommandos von anderren Listener-Controllern - geschützt durch ein Passwort. Dieses Passwort wird aber bei einer Default-Installation nicht gesetzt. Die Folge ist, dass das Oracle Listener Programm auch so konfiguriert werden kann, Loginformationen an eine Datei anzuhängen. Durch Lücken in den Kommandos SET TRC_FILE und SET LOG_FILE können diese Werte auf beliebige Dateinamen gesetzt werden, wodurch Angreifer beliebige neue Dateien anlegen oder bestehende manipulieren können. Ein Patch zur Behebung dieses Bugs (ID 1361722) steht zur Verfügung.
HP-UX Lücke in bf und bdfHP Security Bulletin #00127, ERS-2000.262, L-011, S-00-46
Auf HP9000 unter HP-UX 10.xx und 11.xx zeigen bdf(1m) und df(1m) eine Möglichkeit zum Missbrauch, wodurch Benutzer mehr Rechte als vom Administrator erhalten können. Weitere Informationen und die Patches sind dem Advisory zu entnehmen.
Sun Microsystems Ungültiges Browser Zertifikat: Sun Security Bulletin #00198, CA-2000-19, L-013, S-00-48
Web Browser akzeptieren Zertifikate von vertrauenswürdigen Quellen. Ein Zertifikat von Sun Microsystems ist eventuell kompromittiert worden, die Seriennummer lautet:
3181 B12D C422 5DAC A340 CF86 2710 ABE6 (Internet Explorer)
17:05:FB:13:A2:2F:9A:F3:C1:30:F5:62:6E:12:50:4C (Netscape) 
Sun Microsystems empfiehlt, diesen Guidelines zu folgen.
Element InstantShop Möglichkeit zur freien Preisgestaltung: WinITSec
Das Element InstantShop bietet Angreifern die Möglichkeit, die Preisinformationen bei einer Bestellung vor dem Absenden der Bestellung zu modifizieren. Eine Demonstration steht im Advisory zur Verfügung. 
Microsoft IIS 4.0 und 5.0 Sicherheitsrisiko durch Session ID Cookies: MS-080, WinITSec, ERS-2000.261, L-010
Der Internet Information Server unterstützt die Nutzung von Cookies für die Session ID als Kennzeichnung für die momentane Session. Hierbei wird aber nicht, wie in RfC 2109 vorgeschrieben, zwischen verschlüsselten und unverschlüsselten Sessions unterschieden. Das kann zur Folge haben, dass beim Besuch auf einem Server, der sowohl verschlüsselte als auch Seiten in Klartext bereithält, dieses Session ID Cookie anfangs über die (sichere) SSL-Verbindung transportiert wird. Wird später die Seite im Klartext aufgerufen, ist die Übertragung dieses Cookies, das möglicherweise sensible Daten enthalten kann, im Klartext. Der Grund ist, wie bereits genannt, dass Microsoft bisher nicht den RfC eingehalten hat und keine zwei verschiedenen Cookies verwendet hat. Es sind aber Patches für den IIS 4.0 und 5.0 erschienen.
Allaire Sicherheitslücken in JRun: ASB00-27, ASB00-28, ASB00-29
Der JRun HTTP Server 3.0 und 2.3.3 behandelt in URL's enthaltene Pfadangaben nicht immer korrekt, so dass die Möglichkeit besteht, auch auf nicht freigegebene Ressourcen zuzugreifen. Zusätzlich besteht bei Version 2.3.3 die Möglichkeit, über JSP Tags Code zu kompilieren und auszuführen. Patches stehen zur Verfügung und sind im Advisory genannt.
Microsoft IE 5.5, Outlook Express und Outlook Sicherheitslücke durch frei lesbare Dateien: WinITSec
Wie Georgi Guninski berichtet, besteht für Angreifer die Möglichkeit, über die o.g. Programme lesend auf alle Dateien der Festplatte zuzugreifen. Eine Demonstration steht unter http://www.guninski.com/javacodebase1.html zur Verfügung, aber noch kein Patch.
Microsoft Windows 98 (inkl. SE), Me und 2000 Sicherheitsrisiko durch Pufferüberlauf in HyperTerminal: MS-079, L-008, WinITSec, ERS-2000.257
Das Hilgraeve HyperTerminal wird mit Microsoft Windows 2000, Windows ME, Windows 98SE und Windows 98 ausgeliefert. Durch einen Pufferüberlauf ist es Angreifern möglich, auf dem System beliebige Kommandos auszuführen. Diese Lücke kann (theoretisch) auch über Attachments an E-Mails auftreten. Eine Demonstration steht zur Verfügung - aber auch Patches für Microsoft Windows 98, Me und 2000.
OpenLinux Lücke in gnupg: CSSA-2000-038
Wie Caldera berichtet, ist in der Überprüfung der digitalen Signatur bei GNUpg, dem Ersatz für PGP, eine Lücke vorhanden. Normalerweise sollten Manipulationen in der Signatur entdeckt werden.... Betroffen ist nur OpenLinux eDesktop 2.4, ein Patch steht zur Verfügung.
Linux Mandrake Sicherheitslücke im Apache: MDKSA-2000:060-1, MDKSA-2000:060-2
Der Apache Web-Server enthält das Modul mod_rewrite, über das URL's beim Client überschrieben werden können. Durch eine Lücke besteht die Möglichkeit, dass Angreifer auf alle Dateien des Servers lesend zugreifen können. Ein Patch steht jetzt zur Verfügung.
Red Hat Linux Sicherheitslücken in ping, ypbind und gnupg: RHSA-2000:087, ERS-2000.255, RHSA-2000:086, L-009RHSA-2000:089, ERS-2000.256
Im Programm Ping wurden verschiedene Lücken gefunden: Root-Privilegien können erreicht werden, ein Pufferüberlauf und verschiedene andere sicherheitskritische Dinge. Der Logging-Code von ypbind enthält eine Lücke, über die lokale Benutzer Root-Zugang erhalten können. Wird ypbind nicht benötigt, empfiehlt es sich, dieses zu de-installieren. In GnuPG bis einschliesslich Version 1.0.3 besteht die Möglichkeit, dass mit mehreren Schlüsseln unterschriebene Dateien auch dann anerkannt werden, wenn einer oder mehrere Schlüssel nicht richtig sind. Die genannten Probleme sind durch Patches von Red Hat behoben worden:
Red Hat Linux 5.x:
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/ypbind-3.3-10.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/ypbind-3.3-10.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/ypbind-3.3-10.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/ypbind-3.3-10.src.rpm
Red Hat Linux 6.x:
Intel: 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/iputils-20001010-1.6x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/ypbind-1.7-0.6.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/gnupg-1.0.4-4.6.x.i386.rpm
Alpha: 
rmp -Fvh ftp://updates.redhat.com/6.2/alpha/iputils-20001010-1.6x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/ypbind-1.7-0.6.x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/gnupg-1.0.4-4.6.x.alpha.rpm
Sparc: 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/iputils-20001010-1.6x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/ypbind-1.7-0.6.x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/gnupg-1.0.4-4.6.x.sparc.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/iputils-20001010-1.6x.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/ypbind-1.7-0.6.x.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/gnupg-1.0.4-4.6.x.src.rpm
Red Hat Linux 7.0:
Intel:
rmp -Fvh ftp://updates.redhat.com/7.0/i386/iputils-20001010-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/i386/gnupg-1.0.4-5.i386.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/iputils-20001010-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/gnupg-1.0.4-5.src.rpm
Turbo Linux Sicherheitslücke in traceroute: TLSA2000023
Durch eine (bereits gemeldete) Lücke in traceroute können lokale Benutzer Root-Rechte auf dem System erhalten. Ein Patch steht jetzt zur Verfügung.
TransSoft DoS in TransSoft Broker FTP Server: WinITSec
Die TransSoft's Broker FTP Server 3.x und 4.x sind gegenüber einem Pufferüberlauf empfindlich. Dadurch können Angreifer erreichen, dass aller Speicher und sämtliche CPU-Leistung hierfür aufgewendet wird - Denial-of-Service. Eine Demonstration des Problems ist im Advisory gezeigt. Ein Patch wurde von TransSoft veröffentlicht.
Microsoft IIS 4.0 und 5.0 Verlassen des Web Server Verzeichnisses möglich: MS-078, ERS-2000.251, WinITSec, L-007, ASB00-26
Durch einen Fehler im Microsoft Internet Information Server 4.0 und 5.0 besteht die Möglichkeit, durch die Übergabe eines speziellen URL's das Verzeichnis des Web Servers zu verlassen und auf jede Datei der Maschine zuzugreifen. Dieses kann Angreifern möglicherweise unberechtigten Zugang zu dieser Maschine verschaffen. Weitere Informationen finden sich im Advisory. Microsoft hat einen Patch für den IIS 4.0 und 5.0 veröffentlicht.
Wingate Sicherheitslücke durch veröffentlichtes Dateisystem: WinITSec
Der Wingate Log-File Server (Version 2.1, 3.0, 4.01, 4.1beta) gestattet einen lesenden Zugriff auf die Logs über HTTP. Durch eine Sicherheitslücke können Angreifer auch andere Dateien lesen, auch wenn dieses nicht beabsichtigt ist. Eine Demonstration ist dem Advisory zu entnehmen.
WinU Hintertüren aufgedeckt: WinITSec
Für alle Versionen von WinU wurden Passworte für Hintertüren bekannt. Momentan gibt es weder einen Workaround noch einen Patch, der diese Hintertüren schließt. Eine Demonstration des Problems ist im Advisory gezeigt.
HP-UX Sicherheitslücken in VVOS NSAPI, lpspooler, ftpd und Praesidium Web Proxy 1.0: HP Security Bulletin #00124, HP Security Bulletin #00125, HP Security Bulletin #00117/3, HP Security Bulletin #00126, ERS-2000.249, ERS-2000.252, ERS-2000.253, ERS-2000.254, L-006
HP9000 der Serien 7/800 unter HP-UX 10.24 und 11.04 (VVOS) mit VirtualVault sind gegenüber einem DoS-Angriff: Unter bestimmten Bedinungen brauchen Versionen des NSAPI Plugin von TGA und der Java Servlet Proxy alle Leistung der CPU. Das Subsystem lpspool bei HP9000 unter HP-UX 10.XX und 11.XX bieten Benutzern die Möglichkeit, mehr Rechte als vom Administrator beabsichtigt, zu erreichen. Wie bereits berichtet wurde, bietet der ftpd Fremden Root-Zugang zur Maschine. HP hat jetzt weitere Patches herausgebracht. Der im HP Praesidium Web Proxy enthaltene Apache 1.3.12 enthält eine Lücke, über die Benutzer möglicherweise unberechtigterweise das Recht zu bestimmten Dateizugriffen erhalten. Wie dieses zu verhindern ist, beschreibt das Advisory. Es wird empfohlen, die von Hewlett Packard herausgegebenen Patches zu installieren.
System Patch-ID
HP-UX 10.01 PHCO_22365
PHNE_22058
HP-UX 10.10 PHCO_22411
PHNE_22058
HP-UX 10.20 PHCO_22364
PHNE_22057
HP-UX 10.24 PHSS_22187
PHNE_22059
HP-UX 11.00 PHCO_22365
PHNE_21936
HP-UX 11.04 PHNE_22060
viele Linux Sicherheitslücke in tmpwatch: L005
Red Hat und andere Linux benutzen tmpwatch beim Löschen temporärer Dateien. Optional kann das Programm "fuser" aufgerufen werden, das überprüft, ob die zu löschende Datei momentan geöffnet ist. Durch eine unsichere Behandlung von Argumenten in dieser Routine können Angreifer im Prinzip beliebige Programme auf diesem System als Root ausführen. Patches stehen zur Verfügung (für Red Hat Linux siehe auch RHSA-2000:080).
FreeBSD Sicherheitslücke durch LPRng: L004
In der syslog(3) Funktion von LPRng (Version vor 3.6.24) wurde eine Sicherheitslücke gefunden, über die sowohl lokal als auch über das Netzwerk Root-Rechte auf der Maschine zu erhalten sind. Es wird empfohlen, diese Software entweder zu de-installieren oder den entsprechenden Patch einzuspielen. Weitere Informationen finden sich im Advisory.
Linux Mandrake Sicherheitslücken in cfengine und mod_php3: MDKSA-2000:061, MDKSA-2000:062
GNU cfengine ist eine abstrakte Programmiersprache, die von Administratoren für die Verwaltung größerer heterogener Netzwerke eingesetzt wird. Es bestehen einige Lücken, die ungenügende Bereichsüberprüfungen in Syslog-Calls sind. Sie können u.a. für einen DoS-Angriff oder aber auch zur Ausführung beliebigen Codes mit den Rechten von cfengine, sprich als Root, ausgenutzt werden. PHP Version 3 ist auch bei Linux Mandrake gegenüber Format-String Angriffen empfindlich, wenn das Logging eingeschaltet ist. Grund sind hier Fehler in den Funktionen syslog() und vsnprintf() functions. Patches stehen zur Verfügung.
Microsoft Windows 2000 und Windows NT 4.0 Denial-of-Service gegen NetMeeting: MS-077
Gegen NetMeeting kann über das Netzwerk ein Denial-of-Service Angriff durchgeführt werden: Ein Angreifer braucht lediglich einen speziellen String an den Port von NetMeeting senden, wenn Remote Desktop Sharing eingeschaltet ist. Es wird empfohlen, den von Microsoft herausgegebenen Patch zu installlieren. Dieses ist wichtig, weil Tools zur automatischen Durchführung dieses DoS-Angriffs nicht lange auf sich warten lassen werden.
Debian Linux Vulnerabilities in traceroute, curl and curl-ssl, nis, php3, and php4: Debian201013, Debian201013a, Debian201014, Debian201014a, Debian201014b
Traceroute in Versionen vor 1.4a5-3 bietet lokalen Benutzern die Möglichkeit, Root-Zugang zur Maschine zu erhalten. Die Version von Curl, die mit Debian GNU/Linux 2.2 ausgeliefert wird, hat einen Fehler im Error-Logging Code. Wird eine Fehlermeldung generiert, erfolgt keine Überprüfung der auszugebenden Meldung. Dieses kann durch einen Überlauf dazu genutzt werden, beliebige Kommandos im Namen von curl auszuführen. Die mit Debian GNU/Linux 2.1 und 2.2 ausgelieferte Version von NIS enthält ein Sicherheitsproblem im Package ypbind. Schließlich wurde noch Lücken in PHP 3 (vor Version 3.0.17) und PHP4 vor Version 4.0.3 gefunden, wodurch Unberechtigte über den Web Server beliebige Skripten ausführen können. Patches stehen zur Verfügung.
OpenLinux Sicherheitslücke in PHP: CSSA-2000-037
Caldera berichtet über einen Format-Bug im Logging-Code des Moduls mod_php3. Dieses benutzt die Funktion aplog_error des Apache, die Eingaben des Benutzers als Format-String weitergibt. Dieses kann von einem Angreifer zur Ausführung beliebiger Shell-Kommandos mit den Rechten des HTTP Servers ausgenutzt werden. Patches stehen zur Verfügung.
Microsoft Internet Explorer 4.x, 5.x Sicherheitsrisiko beim Caching von Benutzerdaten: MS-076, WinITSec
Authentisiert sich ein Benutzer über Basic Authentication an einer gesicherten Web Site (443), schreibt der IE den Benutzernamen und das Passwort in den Cache - damit der Benutzer eben nicht immer wieder danach gefragt wird. Eigentlich sollte dieses nur für sichere Seiten auf diesem einen Server gelten - aber der IE schickt den Benutzernamen und Passwort auch an ungesicherte Seiten und damit im Klartext über das Netzwerk. Daher kann der Account des Benutzers kompromittiert werden. Von Microsoft wurde ein Patch veröffentlicht, er setzt IE 5.01 SP1 voaus. Der IE 5.5 ist von diesem Problem nicht betroffen.
Microsoft Win32 und IE Sicherheitslücke in der Virtual Machine: MS-075, WinITSec
Die Microsoft Virtual Machine (VM) wird unter allen Windows-Versionen (95, 98, Me, NT, 2000) und dem Internet Explorer genutzt. Die VM enthält eine Funktionalität, durch die ActiveX  Controls durch Java Anwendungen und Applets angelegt und manipuliert werden können. Sie sind aber auch zu bearbeiten durch einen Aufruf von einem Web Server oder durch eine E-Mail in HTML - auch ohne dass ein entsprechendes Applet vorliegt und das ActiveX Control als safe for scripting gekennzeichnet ist. Daher hat z.B. der Betreiber einer Web Site vollen Zugriff auf den Rechner des Benutzers. Microsoft hat Patches für alle VM ausser der Serie 2000 bereitgestellt: Ein Upgrade auf Build 3318 oder später wird dringend empfohlen.
SuSE Linux Sicherheitslücke in esound: SUSE111000
SuSE Linux 6.3 und höher ist auch von der Lücke in esound, einem Sound Player unter Gnome, betroffen. Es besteht die Gefahr einer Race-Condition. Jetzt wurden Patches veröffentlicht - Links zu ihnen sind im Advisory zu finden.
viele Linux Datenüberlauf in Xlockmore: L-001
Durch einen Implementationsfehler in xlock können globale Variablen in geschützten Bereichen überschrieben werden. Dieses ist eine Sicherheitslücke, durch die lokale Benutzer prinzipiell in den Speicherbereich von xlock lesen können - auch die geschützte Passwortdatei shadow.  Welche Linux betroffen sind, ist im Advisory beschrieben. Ein offizieller Patch wurde veröffentlicht.
Microsoft Windows 98, Me DoS in WebTV für Windows: MS-074, WinITSec
Es besteht eine Möglichkeit zum Denial- of-Service gegen WebTV. Angreifer können über das Netzwerk entweder die Applikation oder aber auch die ganze Maschine zum Absturz bringen. Micrsoft hat patches für Windows 98 und 98SE sowie für Windows Me veröffentlicht.
Microsoft Windows 9x, Me DoS durch IPX NMPI Pakete: MS-073, ERS-2000.244
Das Implementation des Microsoft IPX/SPX Protokolls NWLink enthält einen NMPI (Name Management Protocol on IPX) Listener, der auf Anfragen von allen Netzwerkadressen antwortet - auch auf welche, die an die Broadcastadresse gerichtet sind. Durch diese Antworten an die Broadcastadresse antworten entsprechend die anderen Listener, so dass schliesslich ein Denial-of-Service entsteht, der lediglich durch ein Rebooten der Maschinen behebbar ist. Microsoft hat Patches für Microsoft Windows 95, Microsoft Windows 98 und 98 Second Edition sowie Microsoft Windows Me veröffentlicht.
Linux Mandrake Probleme in modutils, openssh, logrotate/sysklpgd und Apache: MDKA-2000:010, MDKSA-2000:057, MDKA-2000:009, MDKSA-2000:060
In modutils besteht das Problem, dass sie permanent abstürzen, wenn im Linux-Mandrake höhere Sicherheitslevels eingesetzt werden. Grund ist ein Problem in der Library libsafe. Im Programm scp der SSH besteht eine Lücke: Wird scp von einem kompromittierten Server aus genutzt, kann im Prinzip jede beliebige Datei auf dem System des Benutzers ersetzt werden. Speziell bei Installationen, wo setuid gesetzt ist, kann dieses ein erhebliches Sicherheitsloch darstellen. Im Apache Server gibt es das Modul mod_rewrite, das zum Überschreiben von URL's gedacht ist. Durch eine Lücke können Angreifer auch außerhalb dieses Bereiches auf alle Dateien lesend zugreifen. Patches stehen jetzt zur Verfügung.
Microsoft Windows 9x, Me Sicherheitslücke durch Share Level Password: MS-072, ERS-2000.243, WinITSec
Microsoft Windows 9x/Me bietet für File und Print Sharing einen Passwortschutz. Durch die Art, wie es implementiert ist, kann ein Angreifer mit Hilfe eines Tools diesen Passwortschutz umgehen. Microsoft hat für Windows 98 und 98 Second Edition sowie Microsoft Windows Me. einen Patch herausgegeben. Ein Patch für Windows 95 ist angekündigt.
OpenLinux Sicherheitslücke in mod_rewrite und ncourses: CSSA-2000-035, CSSA-2000-036
Caldera berichtet über eine Lücke im Apache HTTP Server: Das Modul mod_rewrite kann zum Überschreiben von URL's genutzt werden. Durch eine Lücke besteht die Möglichkeit, dass ein Angreifer beliebige Dateien auf der gesamten Maschine lesen kann. Ein Patch steht zur Verfügung.
In ncurses wurde eine Möglichkeit zu einem Pufferüberlauf gefunden, wordurch lokale Benutzer mehr Rechte als beabsichtigt erhalten können. Auch hier ist ein Patch erschienen.
Debian Linux Sicherheitslücke in boa - und KEINE Sicherheitslücke in esound: Debian201008, Debian201009
Debian betont, dass die Lücke in esound, die verschiedene Linux betrifft, Debian Linux nicht betrifft. Dafür wurde in boa ein Sicherheitsloch gefunden: In Versionen vor 0.94.8.3 besteht die Möglichkeit, auf Dateien zuzugreifen, die außerhalb der Document Root des Servers sind. Hierzu sind "gut formulierte" URL's an den Server zu übergeben. Patches stehen zur Verfügung.
Viele Neues ISS Summary: ISS
Im Laufe des letzten Monats wurden 91 (!) neue Sicherheitslücken gefunden:
- apache-rewrite-view-files - win2k-simplified-chinese-ime - xinitrc-bypass-xauthority
- slashcode-default-admin-passwords - quotaadvisor-quota-bypass - hinet-ipphone-get-bo
- netscape-ie-password-dos - traceroute-heap-overflow - glibc-unset-symlink
- lpr-checkremote-format-string - netscape-messaging-list-dos - palm-weak-encryption
- mediaplayer-outlook-dos - unixware-scohelp-format - ie-getobject-expose-files
- webplus-example-script - lprng-format-string - openview-nmm-snmp-bo
- alabanza-unauthorized-access - pine-check-mail-bo - ciscosecure-tacacs-dos
- suse-installed-packages-exposed - ciscosecure-csadmin-bo - ciscosecure-ldap-bypass-authentication
- rbs-isp-directory-traversal - wincom-lpd-dos - webplus-reveal-path
- webplus-expose-internal-ip - webplus-reveal-source-code - du-kdebugd-write-access
- glint-symlink - mdaemon-url-dos - browsegate-http-dos
- klogd-format-string - office-dll-execution - cisco-pix-smtp-filtering
- horde-imp-sendmail-command - exchange-store-dos - doublevision-dvtermtype-bo
- sambar-search-view-folder - camshot-password-bo - websphere-header-dos
- win2k-telnet-ntlm-authentication - http-cgi-multihtml - hp-openview-nnm-scripts
- freebsd-eject-port - webtv-udp-dos - imp-attach-file
- fastream-ftp-dos - fur-get-dos - 602prolan-telnet-dos
- 602prolan-smtp-dos - as400-firewall-dos - eftp-bo
- eftp-newline-dos - sco-help-view-files - win2k-rpc-dos
- mailform-attach-file - linux-mod-perl - pam-authentication-bo
- siteminder-bypass-authentication - mailto-piped-address - winsmtp-helo-bo
- yabb-file-access - linux-tmpwatch-fork-dos - muh-log-dos
- documentdirect-username-bo - documentdirect-get-bo - documentdirect-user-agent-bo
- interbase-query-dos - suse-apache-cgi-source-code - phpphoto-dir-traverse
- apache-webdav-directory-listings - eudora-path-disclosure - phpphotoalbum-getalbum-directory-traversal
- lpplus-permissions-dos - lpplus-process-perms-dos - lpplus-dccscan-file-read
- xmail-long-apop-bo - xmail-long-user-bo - w2k-still-image-service
- irc-trinity - wftpd-long-string-dos - wftpd-path-disclosure
- iis-invald-url-dos - screen-format-string - ntmail-incomplete-http-requests
- wavelink-authentication - php-file-upload - unix-locale-format-string
- aix-clear-netstat
Viele Viele Vorfälle durch SubSeven DEFCON8 2.1 Hintertür: ISS-065
ISS hat inzwischen über 800 Computers ausgemacht, auf denen die SubSeven DEFCON8 2.1 Hintertür installiert ist. Diese Backdoor ist eine überarbeitete Version von SubSeven, die über die NewsGroups des Usenet als "SexxxyMovie.mpeg.exe" verbreitet wird. Es sieht so aus, als wenn es für Tests neuer Methoden und Strategien für Distributed Denial-of-Service Angriffe genutzt wird. Ob diese Hintertür installiert ist, läßt sich feststellen, indem das betreffende Gerät auf Port 16959/tcp antwortet und die Anzeige "PWD" erscheint. Mit Hilfe des SubSeven 2.1 Client läßt sich die Verbindung aufbauen, das Passwort ist "acidphreak". Um den Server zu entfernen, kann über das Menü Connection > Server die Option Remove ausgewählt werden. Weitere Informationen finden sich im Advisory.
FreeBSD Sicherheitslücke durch leicht zu erratende Sequenznummern: HERT#03, FreeBSD, ERS-2000.238, L-003, S-00-45
TCP Verbindungen werden mit einem Drei-Wege Handshake aufgebaut, wobei das erste Paket vom angesprochenen Host das ACK Flag gesetzt hat und eine eigene, initiale Sequenznummer dieses Hosts enthält. Diese muss wiederum vom ersten Rechner richtig bestätigt werden.
Für den Aufbau "virtueller" Verbindungen durch Angreifer, müssen diese die Sequenznummer erraten, die ihnen der Host schicken würde. Systeme unter 4.4BSD-Lite2, zu denen auch FreeBSD gehört, haben einen Mechanismus, der möglichst zufällige Sequenznummern beim Verbindungsaufbau generieren soll. Der Algorithmus zum Erzeugen der Pseudo-Zufallszahlen ist aber sehr einfach, so dass Angreifer die Sequenznummer erraten können, wenn sie mehrfach hintereinander "legal" Verbindungen zum Host aufbauen. Damit ist das Fälschen von TCP Verbindungen relativ einfach.
Workarounds und Patches sind im Advisory beschrieben.
Microsoft IE 5.5 und Outlook Express Sicherheitsprobleme durch ActiveX: WinITSec
Wie Georgi Guninski berichtet, besteht ein Problem mit dem Java-Objekt com.ms.activeX.ActiveXComponent - über den Internet Explorer 5.5 und Outlook Express sind beliebige Kommandos ausführbar. Dieses gilt auch für Outlook Express mit dem "Security Update", auch wenn es schwieriger durchzuführen ist. Eine Demonstration des Problems ist verfügbar (1, 2). Microsoft scheint an einem Patch zu arbeiten.
Red Hat Linux Sicherheitslücken in esound, traceroute, tmpwatch usermode und gnorpm: RHSA-2000:077, RHSA-2000:078, RHSA-2000:080, ERS-2000.239, ERS-2000.240, ERS-2000.241, RHSA-2000:075, ERS-2000.242, RHSA-2000:072, ERS-2000.245
Esound, der Sound Server unter Gnome, zeigt unter bestimmten Umständen eine Race Condition, durch die ein Angreifer die Rechte aller Dateien des esound Benutzers ändern kann. Ein Root-Exploit und verschiedene andere Lücken in traceroute sind verbessert worden. Durch die Nutzung von fork kommt es in tmpwatch zu Problemen: Lokale Benutzer können einen Denial-of-Service Angriff durchführen und/oder Root-Rechte erreichen. Sofern usermode internationalisierte Texte unterstützt, besteht für Angreifer die Möglichkeit, über die Umgebungsvariablen LANG bzw. LC_ALL eine Sicherheitslücke auszunutzen. Durch das Fixen anderer Risiken im Package gnorpm ist eine lokales Risiko entstanden, über das Benutzer Root dazu veranlassen kann, beliebige Dateien auf die Platte zu schreiben. Die Installation der Patches wird empfohlen:
Red Hat Linux 5.x:
Intel: 
rpm -Fvh ftp://updates.redhat.com/5.2/i386/traceroute-1.4a5-24.5x.i386.rpm
Alpha:
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/traceroute-1.4a5-24.5x.alpha.rpm
Sparc:
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/traceroute-1.4a5-24.5x.sparc.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/traceroute-1.4a5-24.5x.src.rpm
Red Hat Linux 6.x: 
Intel: 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/esound-0.2.20-0.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/esound-devel-0.2.20-0.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/traceroute-1.4a5-24.6x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/tmpwatch-2.6.2-1.6.2.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/usermode-1.36-2.6.x.i386.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/i386/SysVinit-2.78-5.i386.rpm 
Alpha: 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/esound-0.2.20-0.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/esound-devel-0.2.20-0.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/traceroute-1.4a5-24.6x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/tmpwatch-2.6.2-1.6.2.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/usermode-1.36-2.6.x.alpha.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/SysVinit-2.78-5.alpha.rpm 
Sparc: 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/esound-0.2.20-0.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/esound-devel-0.2.20-0.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/traceroute-1.4a5-24.6x.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/tmpwatch-2.6.2-1.6.2.sparc.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/usermode-1.36-2.6.x.sparc.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/SysVinit-2.78-5.sparc.rpm 
Sources: 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/esound-0.2.20-0.src.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/traceroute-1.4a5-24.6x.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/tmpwatch-2.6.2-1.6.2.src.rpm
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/usermode-1.36-2.6.x.src.rpm 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/SysVinit-2.78-5.src.rpm 
Red Hat Linux 7.0:
Intel:
rpm -Fvh ftp://updates.redhat.com/7.0/i386/esound-0.2.20-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/i386/esound-devel-0.2.20-1.i386.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/i386/tmpwatch-2.6.2-1.7.i386.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/i386/usermode-1.36-3.i386.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/esound-0.2.20-1.src.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/tmpwatch-2.6.2-1.7.src.rpm
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/usermode-1.36-3.src.rpm
Linux Mandrake Sicherheitslücken in tmpwatch: MDKSA-2000:056
Einige Versionen von tmpwatch enthalten Lücken, über die Denial-of-Service Angriffe und das Kompromittieren von Root möglich sind. Grund hierfür sind Lücken im Kommando fork. Neue Packages stehen zur Verfügung.
Microsoft IIS 5.0 mit  Index Server IIS veröffentlicht Dateisystem: WinITSec
Der Microsoft Internet Information Server 5.0 mit installiertem Microsoft Index Server zeigt eine Lücke, über die unauthorisiert Verzeichnisse gelistet werden können. Eine Demonstration ist im Advisory gezeigt, Microsoft hat einen Artikel darüber in seiner KB veröffentlicht.
SmartWin Verschiedene Lücken in CyberOffice Shopping Cart: WinITSec
In CyberOffice v2 unter Windows NT Server sind zwei Lücken gefunden worden: Die erste gestattet es Angreifern, das versteckte Preisfeld im HTML-Code zu ändern und abzuschicken. Durch eine weitere Lücke sind u.a. die Kreditkartendaten der Kunden ungeschützt und im Klartext. Die Informationen werden in einer Microsoft Access Datenbank im ungeschützten Verzeichnis /_private/ gespeichert.
SmartWin hat Empfehlungen zur Behebung des Problems veröffentlicht.
Microsoft Word 97 und 2000 Sicherheitsrisiko durch Word Mail Merge: MS-071, ERS-2000.237
Ist in einem Word Mail Merge Dokument über DDE eine Access-Datenbank angegeben, kann beim Öffnen eines solchen Dokumentes vom Benutzer unbeabsichtigt ein Makro mit beliebigen Aktivitäten gestartet werden. Besonders gefährlich kann dieses sein, wenn der Benutzer "unbewußt" das Dokument öffnet, wenn es z.B. als Mail-Attachment oder als Link von einem Web Server geladen wird. Microsoft hat einen Patch für Word 2000 herausgegeben. Ein entsprechender Patch für Word 97 wird demnächst veröffentlicht.
HP UX Lücke in net.init: HP Security Bulletin #00123, ERS-2000.236
HP9000 Server unter HP-UX 11.0x haben ein Problem dadurch, dass /sbin/init.d/net.init Dateien aus /tmp nutzt. Daher können Benutzer jede Datei überschreiben. Es wird die Installation des entsprechenden Patches empfohlen:
HP-UX 11.00 PHNE_21767
HP-UX 11.04 PHNE_21155
OpenBSD Sicherheislücke in libutil pw_error: OpenBSD, ERS-2000.233
Über einen Lücke durch einen Format-String in der Funktion pw_error() aus der Library libutil von OpenBSD 2.7 können lokale Benutzer Root-Rechte erreichen, indem sie eine setuid-Lücke von /usr/bin/chpass ausnutzen. OpenBSD 2.8 nach dem 1. Juli ist nicht mehr davon betroffen. Ansonsten stehen Patches zur Verfügung.
Viele Unix Sicherheitsrisiko durch GNU Groff: ISS-063
Troff ist ein mit den meisten Unix ausgeliefertes Programm, mit dem Dokumente anzeigbar sind. Auch werden die man-Pages hierdurch in eine lesbare Form gebracht. Das GNU Package Groff enthält auch "troff", das Hauptprogramm, und "groff", das Frontend. Troff unterstützt eine Anzahl von Makros, auch gefährlichen. Seine Konfiguration wird aus einer Initialisierungsdatei des Verzeichnisses gelesen, von dem aus es aufgerufen wird. Daher können bei einer manipulierten Konfigurationsdatei unvorsichtige Benutzer (auch Root) unwissentlich beliebige Kommandos auf dem System ausführen. Es wird empfohlen, weder "groff" noch "troff", sogar "man" nicht aus Verzeichnissen heraus aufzurufen, die nicht vertrauenswürdig sind (z.B. /tmp).
Red Hat Linux Sicherheitslücke in lpr und LPRng: RHSA-2000:065, RHSA-2000:066, ERS-2000.234, ERS-2000.235
In lpr wurde eine Sicherheitslücke gefunden, die u.a. eine Race Condition verursachen kann. Hierbei handelt es sich im einen Fehler bei der Auswertung von Erweiterungen der Kommunikation mit dem lpd. In Version 7.0 ist PPRng hiervon betroffen. Es wird empfohlen, die entsprechenden Patches zu installieren:
Red Hat Linux 5.2: 
Intel:
rpm -Fvh ftp://updates.redhat.com/5.2/i386/lpr-0.50-7.5.x.i386.rpm
Alpha: 
rpm -Fvh ftp://updates.redhat.com/5.2/alpha/lpr-0.50-7.5.x.alpha.rpm 
Sparc: 
rpm -Fvh ftp://updates.redhat.com/5.2/sparc/lpr-0.50-7.5.x.sparc.rpm 
Sources: 
rpm -Fvh ftp://updates.redhat.com/5.2/SRPMS/lpr-0.50-7.5.x.src.rpm 
Red Hat Linux 6.x: 
Intel: 
rpm -Fvh ftp://updates.redhat.com/6.2/i386/lpr-0.50-7.6.x.i386.rpm 
Alpha: 
rpm -Fvh ftp://updates.redhat.com/6.2/alpha/lpr-0.50-7.6.x.alpha.rpm 
Sparc: 
rpm -Fvh ftp://updates.redhat.com/6.2/sparc/lpr-0.50-7.6.x.sparc.rpm
Sources: 
rpm -Fvh ftp://updates.redhat.com/6.2/SRPMS/lpr-0.50-7.6.x.src.rpm
Red Hat Linux 7.0:
Intel:
rpm -Fvh ftp://updates.redhat.com/7.0/i386/LPRng-3.6.24-2.i386.rpm
Sources:
rpm -Fvh ftp://updates.redhat.com/7.0/SRPMS/LPRng-3.6.24-2.src.rpm
Microsoft Windows NT 4.0 und 2000 Verschiedene Lücken in LPC und LPC Ports: MS-070, ERS-2000.232, WinITSec
Unter Windows NT 4.0 und Windows 2000 sind in der Implementation von Local Procedure Calls (LPC) und deren Kommunikationskanälen, den LPC Ports, gefunden worden. Durch das Senden ungültiger LPC-Requests unter NT besteht die Möglichkeit zum Denial-of-Service. Durch viele "spezielle" LPC Requests besteht auch das Risiko, dass die Anzahl der abzuarbeitenden LPC Requests sehr groß wird und dem Kernel nicht genügend Speicher zur Vergügung steht. Jeder Prozeß, der den Identifier einer LPC Message kennt, kann auf diese zugreifen. Im einfachsten Fall kann dies von einem Angreifer für einen DoS-Angriff genutzt werden, im schlimmsten Fall erreicht er hierdurch zusätzliche Rechte auf der Maschine. Ausserdem ist eine neue Variante der bereits gemeldeten Lücke durch einen "Spoofed LPC Port Request" aufgetaucht. LPC können nur auf der lokalen Maschine genutzt werden, daher stellt Microsoft fest, dass keine der genannten Lücken über das Netzwerk ausnutzbar sind und es für einen Angreifer notwendig ist, interaktiv am System zu arbeiten. 
Patches stehen für Microsoft Windows NT 4.0 Workstation, Server und Server, Enterprise Edition sowie Microsoft Windows 2000 Professional, Server, Advanced Server und Datacenter Serve zur Verfügung. Ein Patch für den NT 4.0 Terminal Server soll folgen.
Linux Mandrake Sicherheitslücken in xinitrc, traceroute und lpr: MDKSA-2000:052, MDKSA-2000:053, MDKSA-2000:054
Es wurden Probleme mit der Datei /etc/X11/Xsession entdeckt. Diese Datei schaltet den Xauthority-Mechanismus auf dem Localhost aus. Daher kann jeder, der am Localhost angemeldet ist, sich beliebig mit dem lokalen Xserver verbinden. Dieses Problem betrifft nur Systeme, bei denen eine Anmeldung über das Netzwerk möglich ist. Durch einen Fehler im Programm traceroute kann es dazu kommen, dass Unberechtigte Root-Rechte auf der Maschine bekommen. Der Grund liegt darin, weil traceroute setuid root ist. Zusätzlich wurde ein Fehler in lpr beim Aufruf vom Syslog gefunden. Patches stehen zur Verfügung.
OpenLinux Sicherheitsrisiko durch traceroute: CSSA-2000-034
Wie Caldera berichtet, ist eine Möglichkeit gefunden worden, einen Fehler in Traceroute so auszunutzen, dass lokale Benutzer Root-Rechte auf dem System erhalten. Patches stehen zur Verfügung.
Microsoft Windows 2000 Sicherheitslücke in der Simplified Chinese IME State-Erkennung: MS-069, ERS-2000.231
Input Method Editors (IMEs) ermöglichen es, auch für z.B. chinesisch Eingaben über eine normale Tastatur mit 101 Tasten zu machen. Ist ein IME installiert, ist er auch während des Login aktiv. Es besteht das Risiko, dass nicht richtig erkannt wird, dass er hier im als LocalSystem und nicht mit den Rechten eines Users läuft. Daher besteht zumindest bei der Simplified Chinese Version die Möglichkeit, dass ein Angreifer die Rechte des LocalSystem erhält, auch ohne dass er sich am System anmeldet. Microsoft hat einen Patch für die Simplified Chinese Version und die Englische Version veröffentlicht.

zurück zu den aktuellen Meldungen

© 2000 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 02.11.0008:58 +0100