direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Um diesen RSS Feed zu abonnieren, müssen Sie die Adresse des folgenden Links in Ihrer RSS Feed Steuerung übernehmen. RSS abonnieren

DFN-CERT: Informationen über Schwachstellen
Neueste Schwachstellen
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in der 'ovirt-engine-webadmin' über Vektoren im Kontext der Benutzerschnittstellenauswahl (UI Selections), wodurch wiederholte Anfragen ausgelöst werden, für das Umgehen der Sicherheitsvorkehrung der Webadmin-Session-Timeout-Beschränkung ausnutzen.

Red Hat stellt ein Sicherheitsupdate für Red Hat Virtualization Manager auf die Version 4.1.8 (org.ovirt.engine-root 4.1.8.2) zur Verfügung, um diese Schwachstelle zu beheben.
Mehrere Schwachstellen in Xen ermöglichen einem Gastsystem als einfach authentisiertem Angreifer im benachbarten Netzwerk die Durchführung von Denial-of-Service (DoS)-Angriffen auf den Hypervisor (Hypervisor Crash). Möglicherweise kann der Angreifer einige der Schwachstellen ausnutzen, um seine Privilegien zu eskalieren.

Der Hersteller veröffentlicht die Xen Security Advisories XSA-248 bis XSA-251 um über die Schwachstellen in Xen zu informieren und stellt Patches zu deren Behebung bereit. Betroffen sind x86-Systeme, die meisten der Schwachstellen lassen sich durch Gastsysteme im Shadow-Modus ausnutzen.

Für Fedora 27 steht ein Sicherheitsupdate in Form des Paketes 'xen-4.9.1-4.fc27' bereit, welches sich derzeit noch im Status 'pending' befindet, um diese der Schwachstelle XSA-240 (CVE-2017-15595) nah verwandten Schwachstellen zu beheben.
Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und weiterer nicht spezifizierter Angriffe. Zwei weitere Schwachstellen ermöglichen einem lokalen, einfach authentisierten Angreifer die Eskalation von Privilegien bis hin zu Administratorrechten und eine weitere Schwachstelle (CVE-2017-13080, bekannt als 'KRACK') ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk das Umgehen von Sicherheitsvorkehrungen und Ausspähen von Informationen.

Für SUSE Linux Enterprise Real Time Extension 12 SP2 wird der Linux-Kernel auf die Version 4.4.95 aktualisiert, womit die fünf Schwachstellen behoben und 56 Korrekturen umgesetzt werden.
Mehrere Schwachstellen im Cisco WebEx Player ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und Denial-of-Service-Angriffe auf Benutzer der Software mit Hilfe speziell präparierter Meeting-Aufnahmen der Dateiformate ARF und WRF. Der Cisco WebEx Network Recording Player kann automatisch installiert werden, wenn die angeforderte Aufnahmedatei auf einem WebEx-Server liegt und ist darüber hinaus Bestandteil des Cisco WebEx Business Suite Clients und des Cisco WebEx Meetings Clients. Außerdem ist auch der Cisco WebEx Meeting Server von einigen der Schwachstellen betroffen.

Darüber hinaus besteht eine Schwachstelle im WebEx Meeting Server, die einem entfernten, nicht authentisierten Angreifer die Manipulation der Willkommensnachricht von Meetings ermöglicht, eine Schwachstelle im WebEx Meeting Center, die der Angreifer für Cross-Site-Scripting-Angriffe nutzen kann und eine weitere Schwachstelle im Cisco WebEx Event Center, die ein entfernter, einfach authentisierter Angreifer ausnutzen kann, um an nicht öffentlichen Meetings teilzunehmen.

Cisco bestätigt die teilweise als kritisch eingestuften Schwachstellen in den Cisco WebEx Playern und stellt aktualisierte Versionen der Player zur manuellen Installation bereit. Die Sicherheitsupdates werden auch automatisch eingespielt, wenn die entsprechenden Versionen des Cisco WebEx Meeting Site Clients T31.14, des Cisco WebEx Business Suite Clients T30.20, T31.14.1 oder T32.2 und des Cisco WebEx Meeting Servers 2.7MR3 installiert werden. Cisco weist darauf hin, dass die Updates kumulativ sind, dass also auch die jeweils nachfolgenden Versionen die Updates enthalten, und gibt weitere Informationen zur verwendeten Versionsnomenklatur bekannt. So bezeichnet beispielsweise die sekundäre Nomenklatur T30 SP32 EP 16 einen Server, der den Client-Build 30.32.16 einsetzt. Die Schwachstellen werden von einer Vielzahl von Cisco Bug IDs abgedeckt, für die eine Übersichtstabelle mit Informationen der zur Behebung benötigten Softwareversion zur Verfügung gestellt wird.

Informationen zu den betroffenen Versionen des Cisco WebEx Meeting Center, Meeting Server und Event Center finden sich in den einzelnen Cisco Bug IDs. Alle genannten Schwachstellen werden als behoben angesehen (Status: Fixed).
Eine Schwachstelle in PowerDNS Recursor ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes mit Hilfe einer manipulierten CNAME-Antwort.

PowerDNS gibt im eigenen Advisory an, dass nur die Versionen 4.0.0 bis einschließlich 4.0.7 von der Schwachstelle betroffen sind und stellt mit Version 4.0.8 ein offizielles Release zur Verfügung, in welchem die Schwachstelle behoben ist.

Debian stellt für die Distribution Stretch 9.3 (stable) ein Backport-Sicherheitsupdate für das Paket 'libdns-recursor' zur Behebung der Schwachstelle zur Verfügung. Die Debian Distribution Jessie 8.10 (oldstable) ist laut Debian nicht von der Schwachstelle betroffen.
Eine Schwachstelle in Cisco Email Security Appliance (ESA) ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und infolgedessen die Durchführung weiterer Angriffe.

Cisco bestätigt die Schwachstelle und verweist bezüglich betroffener Software-Releases auf die Bug ID CSCvf44666. Darin wird unter 'Known Affected Releases' die Version ESALUCENCE-000 der Cisco AsyncOS Software für Email Security Appliances (ESA) aufgeführt und der Status mit 'Open' angegeben. Demnach stehen derzeit noch keine Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten von Python fehlerhaft kodiert werden.

Canonical stellt für Ubuntu Linux 14.04 LTS, 16.04 LTS und 17.04 Sicherheitsupdates zur Behebung der Schwachstelle in Python 2.7, 3.4 und 3.5 bereit. Das Sicherheitsupdate für Python 2.7 steht auch für Ubuntu Linux 12.04 LTS (ESM) zur Verfügung.
Eine Vielzahl von Schwachstellen im Linux Kernel ermöglicht einem lokalen, zumeist nicht authentisierten Angreifer die Durchführung von verschiedenen Denial-of-Service (DoS)-Angriffen. Mehrere weitere Schwachstellen ermöglichen einem lokalen, nicht authentisierten (CVE-2017-15102) bzw. lokalen, einfach authentisierten (CVE-2017-15265) sowie einem entfernten, nicht authentisierten (CVE-2017-10661) Angreifer die Eskalation seiner Privilegien. Zwei weitere Schwachstellen ermöglichen die komplette Systemübernahme für einen lokalen, einfach authentisierten (CVE-2017-1000112) bzw. entfernten, nicht authentisierten (CVE-2017-10661) Angreifer. Eine Schwachstelle ermöglicht einem im benachbarten Netzwerk befindlichen, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen, eine weitere Schwachstelle ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen.

Für die Produktvarianten SUSE Linux Enterprise Software Development Kit 11 SP4, Server 11 SP4 und EXTRA sowie Debuginfo 11 SP4 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in OpenSSL ausnutzen, um Informationen auszuspähen.

Der Hersteller hat für OpenSSL 1.0.2 die Version 1.0.2n als Sicherheitsupdate zur Verfügung gestellt. Für OpenSSL 1.1.0, das nur von der Schwachstelle CVE-2017-3738 betroffen ist, hat der Hersteller aufgrund des niedrigen Gefährdungspotentials noch kein Sicherheitsupdate bereit gestellt, sondern pflegt dieses in die kommende Version 1.1.0h ein. Über das OpenSSL Git-Repository steht aber bereits ein Patch zur Verfügung.
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Lynx bis inklusive Version 2.8.8 dazu ausnutzen, um Informationen aus dem Speicher auszulesen.

Für SUSE Linux Enterprise Software Development Kit und SUSE Linux Enterprise Debuginfo in Version 11 SP4 steht als Sicherheitsupdate das Paket 'lynx-2.8.6-146.3.1' zur Verfügung. Für openSUSE Leap 42.2 und 42.3 steht als Sicherheitsupdate das Paket 'lynx-2.8.7-8.3.1' bereit.
Ein entfernter, einfach authentisierter Angreifer mit der Berechtigung, abgesicherte (sandboxed) Groovy- und Pipeline-Skripte zu erstellen, kann eine Schwachstelle im Jenkins-Plugin Script Security ausnutzen, um Lesezugriff auf beliebige Dateien des Master-Dateisystems von Jenkins zu erhalten. Dadurch sind weitere Angriffe möglich.

Die Schwachstelle wird mit Version 1.37 des Script Security Plugins geschlossen. Diese Version steht aktuell noch nicht als Download zur Verfügung.
Eine Schwachstelle in GitLab ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen über private Projekte. Mehrere weitere Schwachstellen ermöglichen einem entfernten, einfach authentisierten Angreifer einen Cross-Site-Scripting (XSS)-Angriff, das Ausspähen von Informationen und die Eskalation von Privilegien.

Der Hersteller stellt GitLab 10.2.4, 10.1.5 und 10.0.6 als Sicherheitsupdates für die GitLab Community Edition (CE) und die Enterprise Edition (EE) zur Verfügung.
Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, zumeist nicht authentisierten Angreifer die Eskalation von Privilegien, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, verschiedene Denial-of-Service (DoS)-Angriffe, die Ausführung beliebigen Programmcodes und das Erlangen von Administratorrechten oder die vollständige Kompromittierung betroffener Systeme auf andere Art und Weise. Mehrere weitere Schwachstellen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk einen Denial-of-Service-Angriff und die Eskalation von Privilegien sowie einem Angreifer mit Bluetooth-Verbindung zu einem betroffenen Gerät das Erlangen von Administratorrechten (BlueBorne-Angriff). Ein entfernter, zumeist nicht authentisierter Angreifer kann weitere Schwachstellen für Denial-of-Service-Angriffe und möglicherweise auch die Ausführung beliebigen Programmcodes ausnutzen.

Oracle veröffentlicht Sicherheitsupdates für den Unbreakable Enterprise Kernel 2.6.39 für Oracle Linux 5 (i386, x86_64) und Oracle Linux 6 (i386, x86_64) zur Behebung der Schwachstellen.
Eine Schwachstelle in ceph ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes.

Für die Distribution Fedora 27 steht ein Sicherheitsupdate in Form des Paketes 'ceph-12.2.2-1.fc27' zur Behebung der Schwachstelle zur Verfügung.
Mehrere Schwachstellen in Node.js ermöglichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und das Ausspähen von Informationen.

Der Hersteller bietet die Versionen 4.8.7, 6.12.2, 8.9.3 und 9.2.1 als Sicherheitsupdates an, wobei die Schwachstelle CVE-2017-15897 nur für die Versionszweige 8.x und 9.x relevant ist.

Für Fedora 27 und Fedora EPEL 7 stehen die Pakete 'nodejs-8.9.3-2.fc27' und 'nodejs-6.12.2-1.el7' im Status 'testing' zur Verfügung.
Eine Schwachstelle im Linux-Kernel ermöglicht einem im benachbarten Netz befindlichen Angreifer die Durchführung eines Denial-of-Service-Angriffs. Ein lokaler, einfach authentisierter Angreifer kann Administratorrechte erlangen und Denial-of-Service-Angriffe durchführen. Weitere Schwachstellen erlauben es einem lokalen, nicht authentisierten Angreifer, die Integrität eines Systems zu beeinträchtigen und Denial-of-Service-Zustände herbeizuführen.

Der Hersteller Oracle veröffentlicht Informationen zu diesen Schwachstellen und stellt Sicherheitsupdates für den Unbreakable Enterprise Kernel 4.1.12 für Oracle Linux 6 und 7 (x86_64) zur Verfügung. Damit wird auch die aufgrund eines unvollständigen Fixes für die unter dem Namen 'Dirty COW' bekannte Schwachstelle CVE-2016-5195 existierende Schwachstelle CVE-2017-1000405 behoben.
Zwei Schwachstellen im Linux-Kernel ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service-Angriffen. Ein im benachbarten Netz befindlicher, nicht authentisierter Angreifer kann das System über den 'BlueBorne-Angriff' unter sein Kontrolle bringen. Weitere Schwachstellen erlauben auch einem auch einfach authentisierten Angreifer im benachbarten Netzwerk die Eskalation von Privilegien und Denial-of-Service-Angriffe. Ein lokaler und zum Teil nicht authentisierter Angreifer kann seine Privilegien erweitern, das System übernehmen, Denial-of-Service-Zustände herbeiführen, Informationen ausspähen und Sicherheitsvorkehrungen umgehen.

Der Hersteller Oracle veröffentlicht Informationen zu diesen Schwachstellen und stellt Sicherheitsupdates den Unbreakable Enterprise Kernel 3.8.13 für die Distributionen Oracle Linux 6 und 7 (x86_64) zur Verfügung.
Mehrere Schwachstellen im Tor Browser vor Version 7.5a9 bzw. 7.0.11 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Zwei Schwachstellen ermöglichen das Ausspähen von Informationen. Die Schwachstelle CVE-2017-7845 in der verwendeten Firefox ESR Version ermöglicht dem Angreifer das Ausführen beliebigen Programmcodes und eine weitere Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen.

Das Tor-Project stellt für den Versionszweig 7.5 die Version 7.5a9 bzw. für den Versionszweig 7.0 die Version 7.0.11 als Sicherheitsupdates zur Behebung der Schwachstellen im Tor-Browser zur Verfügung, mit denen Firefox auf die ESR Version 52.5.2 und Tor auf die Version 0.3.2.6-alpha bzw. 0.3.1.9 aktualisiert und eine Reihe weiterer Fehler behoben werden.
Mehrere Schwachstellen in unterschiedlichen Komponenten von Oracle Java SE, Java SE Embedded, JRockit und der Java Advanced Management Console ermöglichen einem entfernten, nicht authentisierten Angreifer die Kompromittierung der Software und, abhängig von den Rechten des aktiven Benutzers, möglicherweise auch die Kompromittierung des gesamten Systems. Eine dieser Schwachstellen besteht im Java SE Kerberos Client. Darüber hinaus sind verschiedene Denial-of-Service-Angriffe sowie das Ausspähen und die Manipulation durch die Software erreichbarer und weiterer kritischer Daten möglich. Eine der Schwachstellen erfordert zur Ausnutzung erweiterte Privilegien in der Java Advanced Management Console, eine weitere Schwachstelle erfordert lokalen Zugriff auf ein betroffenes System. Zusätzlich werden bereits bekannte Schwachstellen in LittleCMS und zlib behoben.

Oracle empfiehlt Benutzern von Java SE, die unveränderten Versionen des Java-Plugins und von Java Web Start aus dem aktuellen Java SE Development Kit (JDK) oder Java SE Runtime Environment (JRE) zu verwenden. Es steht eine aktuelle Version von Java SE 9 (Version 9.0.1), Java SE 8 und Java SE Embedded 8 (Version 8u151) zum Download zur Verfügung. Oracle weist darauf hin, dass Oracle JDK 8 das letzte dedizierte Oracle Java SE Embedded Produkt ist und veröffentlicht dazu einen Blogeintrag (Referenz anbei).

Aktuelle Versionen von Java SE 6 nach April 2013, Java SE 7 nach April 2015 und JRockit sind nur noch auf Anfrage verfügbar. Die Java Advanced Management Console wird auf Version 2.8 aktualisiert, um die jeweiligen Schwachstellen zu beheben.
Zwei Schwachstellen in libXfont ermöglichen einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen.

Canonical stellt für die Distributionen Ubuntu 17.04, 16.04 LTS und 14.04 LTS Sicherheitsupdates für 'libxfont1' und für die Distributionen Ubuntu 17.04 und 16.04 LTS ebenfalls für 'libxfont2' bereit.

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe