Meldungen November 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

System: Kurzbeschreibung und weitere Informationen:
   
SCO Sicherheitsrisiko durch /usr/bin/X11/scoterm: SB.97:02a, VB-97.14, ESB-97.155, S-97-84, I-016, ERS-134.1
Unauthorisierte Benutzer können durch Ausnutzen einer Lücke in scoterm auf der lokalen Maschine beliebige Kommandos mit root-Rechten absetzen. Betroffen hiervon sind nur die Systeme
- SCO Open Desktop/Open Server 3.0
- SCO OpenServer 5.0
Ein Patch ist von SCO zur Verfügung gestellt worden.
HP-UX 9.x, 10.x Sicherheitslücke in ppl: Hewlett-Packard Security Bulletin #00057: ESB-97.154
Für die bereits im April gemeldete Lücke sind jetzt überarbeitete Patches verfügbar. Diese Patches sind:
PHNE_13179 for all platforms with HP-UX releases 9.X,
PHNE_13180 for all platforms with HP-UX releases 10.00 & 10.01,
PHNE_13181 for all platforms with HP-UX release 10.10,
PHNE_13182 for all platforms with HP-UX release 10.20,
PHNE_12499 for all platforms with HP-UX release 10.30.
Microsoft IE 4.0, 3.02 unter Windows 95 bzw. NT 4.0 Mögliche Sicherheitslücke durch "Page Redirect": CNet, Microsoft, c't
Wenn Benutzer auf einem Web Server ihren Benutzernamen und ihr Paßwort eingeben, kann dieses auch von einem zweiten Server, zu dem der Benutzer über einen Link verbunden worden ist (redirected), gelesen werden. Auch wenn bei der Basic Authentification z.T. Verschlüsselung eingesetzt wird, sind diese vertraulichen Informationen nicht sicher - die Verschlüsselung ist relativ leicht zu knacken.
Für die US-Versionen sind Patches (IE 3.02 , IE 4.0) von Microsoft erschienen.
Netscape, Mac u.a. Programm- bzw. Systemabsturz durch GIF: c't-Ticker
Die Unix-AG der Universität Hannover hat gemeldet, daß speziell manipulierte animated GIF-Bilder Netscape und einige Bildbearbeitungsprogramme zum Absturz bringen können. Auf Mac-Systemen stürzt nicht nur das Programm, sondern u.U. auch das gesamte System ab. Der MS IE ist nicht betroffen.
Das Problem tritt auf, wenn das erste der zu ladenden Bilder erheblich kleiner als die anderen sind. Es wird vermutet, daß es sich um einen Pufferüberlauf handelt, da die Größe der einzelnen Bilder nicht geprüft wird.
Über diesen Link ist ein Testbild ladbar - Achtung - dieses GIF ist manipuliert!
IRIX Mögliche Sicherheitsrisiken in /usr/sbin/syserr und /usr/lib/desktop/permissions: SGI 19971103-01-PX, ESB-97.153, S-97-83, I-015
Die erstgenannte Lücke betrifft den sog. System Error Notification Broker (syserr), der Teil des Desktop-Monitors ist. In den durch dieses Programm weggeschriebenen Dateien wurde eine mögliche Sicherheitslücke entdeckt.
Das zweite Programm erlaubt Benutzern unter bestimmten Umständen, die Dateirechte (Besitzer-, Gruppen- und Andere-Rechte) zu verändern.
Es wird empfohlen, entweder die im Advisory genannten Workarounds bzw. Patches zu installieren. Sie sind sowohl von SGI als auch vom DFN-CERT verfügbar.
IRIX Für die im Mai veröffentlichte Sicherheitslücke in eject sind neue Patches verfügbar: SGI 19970507-02-PX, ESB-97.150, S-97-83
Ebenfalls sind für die in CA-97.18 gemeldete Lücke in at die Patches verfügbar: SGI 19971102-01-PX, ESB-97.149, S-97-83
Für die auch bereits im Mai gemeldete Lücke in libXt sind nun Patches verfügbar: SGI 19971101-01-PX, ESB-97.152, S-97-83
Gleiches gilt für die mögliche Sicherheitslücke in df: SGI 19970505-02-PX, ESB-97.151, S-97-83
Alle Patches sind sowohl von SGI als auch vom DFN-CERT verfügbar.
Cisco Cisco hat ein Bulletin veröffentlicht, in dem auf Sicherheit eingegangen wird: Cisco, ESB-97.148
Hier handelt es sich um Informationen zu den Konfigurationsdateien, Paßworte sowie deren Verschlüsselungsmechanismen und die Entschlüsselung.
HP-UX 10.x Sicherheitslücke in den CDE libraries: Hewlett-Packard Security Bulletin #00072, ESB-97.146
Für diese bereits im Oktober gemeldete Lücke ist eine überarbeitete Version des Bulletins erschienen.
cgi-bin Mögliche Sicherheitslücke durch GlimpseHTTP und WebGlimpse cgi-bin Paket: AA-97.28, VB-97.13, S-97-82, I-014
Durch eine Sicherheitslücke in diesen cgi's ist es u.U. allen Benutzern möglich, beliebige Kommandos auf dem Web Server abzusetzen. Diese werden mit den Rechten des Benutzers, unter dem der httpd läuft, ausgeführt. Weitere Informationen finden sich auf dem Server der Autoren von GlimpeHTTP and WebGlimpse. Die Installation der neuesten Version von WebGlimpse wird dringend empfohlen.
Microsoft IE 4.0 unter Windows 95 Sicherheitsrisiko durch Pufferüberlauf: L0pht, CNet, c't-Ticker
Unter Windows 95 kann der Internet Explorer für URL der Form res://... nur 256 Zeichen verarbeiten. Wenn der URL mehr Zeichen enthält, werden diese in den Arbeitsspeicher des Clients geschrieben und der Browser stürzt ab. So ist es dann möglich, im Prinzip beliebige Programme auf dem Client auszuführen. Hervorgerufen werden kann dieser Absturz nicht nur durch Eingaben der Benutzer sondern auch z.B. durch einen (manipulierten) Link auf einem Web Server. Getestet werden kann er hier.
Von Microsoft ist hierfür ein Patch herausgebracht worden.
Bisher ist diese Lücke scheinbar noch nicht ausgenutzt worden.
cgi-bin Hinweise vom CERT zu cgi-bin Programmen und Skripten: CA-97.25, ESB-97.147, S-97-81
Sehr oft finden sich auf Web Servern Sicherheitslücken durch dei Verwendung von cgi's. Das Advisory gibt einige Hinweise, wie mit den Eingabedaten des Benutzers am besten verfahren werden sollte. Weitere Informationen finden sich auch als Tech-Tip.
HP-UX 10.24 (VVOS) Mögliche Sicherheitslücke durch xlock mit VirtualVault 2.0/3.0: Hewlett-Packard Security Bulletin #00073, ESB-97.145
Wenn der Patch PHSS_9905 installiert ist, kann es durch eine Sicherheitslücke in xlock dazu führen, daß lokale Benutzer mehr Rechte am System haben als vorgesehen. Dieses Problem betrifft nur Systeme mit dem VirtualVault Operating System 10.24, Teil des VirtualVault A.02.00 und A.03.00.
Ein Patch ist von Hewlett-Packard verfügbar.

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 20.12.1997