direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Um diesen RSS Feed zu abonnieren, müssen Sie die Adresse des folgenden Links in Ihrer RSS Feed Steuerung übernehmen. RSS abonnieren

DFN-CERT: Informationen über Schwachstellen
Neueste Schwachstellen
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im Kontext von Hilfsvektoren für das ELF-Format in OpenBSD ausnutzen, um Teile des Kernel-Stapelspeichers (Kernel Stack) auszuspähen.

Das OpenBSD-Projekt informiert über die Schwachstelle in OpenBSD 5.9 und OpenBSD 6.0 und stellt Sicherheitsupdates bereit.
Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann eine Schwachstelle im 'Xen-amd64'-Port von NetBSD ausnutzen, um Informationen auszuspähen und zu manipulieren sowie darüber hinaus Programmcode in den Kernel zu injizieren, wodurch dieser mit den entsprechenden Privilegien zur Ausführung gebracht werden kann. Der nicht privilegierte Angreifer kann dadurch seine Privilegien eskalieren und die Kontrolle über ein System vollständig übernehmen.

Anwender aller NetBSD-Versionen werden angewiesen, sich fehlerbereinigte Kernel-Sourcen über das NetBSD CVS-Repository zu besorgen, den Kernel neu zu bauen, zu installieren und anschließend das System neu zu starten. Der Hersteller weist darauf hin, dass NetBSD Releases vor 6.0 nicht mehr mit Sicherheitsupdates versorgt werden. Anwendern wird ein Upgrade auf die aktuell unterstützten Versionszweige 6.0, 6.1, 7.0 oder 7.1 empfohlen. Der Versionszweig NetBSD 7.1 ist nicht von der Schwachstelle betroffen.
Eine Schwachstelle in sane_backends ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk Informationen auszuspähen.

Für openSUSE Leap 42.1 stehen aktualisierte 'sane_backends'-Pakete als Sicherheitsupdate bereit.
Ein entfernter, nicht authentisierter Angreifer kann durch Ausnutzung der Schwachstelle andere Benutzer imitieren und dadurch weitere Benutzer in Gesprächen dazu verleiten, Informationen preiszugeben (Social Engineering).

Für Fedora 24, 25 und 26 stehen Sicherheitsupdates in Form der Pakete 'python-sleekxmpp-1.3.2-1.fc24', 'python-sleekxmpp-1.3.2-1.fc25' und 'python-sleekxmpp-1.3.2-1.fc26' im Status 'testing' bereit. Der Schwachstellenbezeichner CVE-2017-5591 wurde für poezio vergeben. Die Schwachstelle liegt in dessen Bibliothek 'slixmpp' begründet, die wiederum eine Abspaltung der Bibliothek 'SleekXMPP' ist. Das referenzierte Sicherheitsupdate bezieht sich auf diese Bibliothek.

Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes, Umgehen von Sicherheitsvorkehrungen, Ausspähen von Informationen, Darstellen falscher Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen. Ein lokaler, nicht authentisierter Angreifer kann zudem Privilegien eskalieren und beliebige Dateien löschen. Die Schwachstellen CVE-2017-5409 und CVE-2017-5411 betreffen nur Firefox für Windows, die Schwachstelle CVE-2017-5425 nur Firefox für OS X und die Schwachstelle CVE-2017-5426 nur Firefox für Linux.

Die Mozilla Foundation stellt den Browser Firefox in Version 52, das Extended Support Release Firefox ESR in Version 45.8 sowie den E-Mail-Client Mozilla Thunderbird in der Version 45.8 bereit, um die Schwachstellen zu beheben.
Über die Mozilla Download Seiten steht außerdem die Version Firefox ESR 52 zur Verfügung, die im Mozilla Sicherheitshinweis für die Firefox ESR Version (Mozilla Foundation Security Advisory 2017-06) zwar nicht aufgeführt wird, aber scheinbar die gleichen Schwachstellen adressiert wie die Firefox ESR Version 45.8.

Das Tor Browser Projekt veröffentlicht den auf Firefox ESR 45.8 basierenden Tor Browser 6.5.1, um die entsprechenden Schwachstellen zu beheben. Zusätzlich werden durch die neue Tor-Version weitere Schwachstellen in anderen Komponenten adressiert.

Für verschiedene Red Hat Enterprise Linux 5 und 6 Produkte stehen Sicherheitsupdates für Firefox auf die ESR Version 45.8 bereit. Für die Red Hat Enterprise Linux 7 Produkte erfolgt das Sicherheitsupdate auf die Firefox ESR Version 52.

Oracle stellt für Oracle Linux 5 (i386, x86_64) und Oracle Linux 6 (i386, x86_64) den Firefox ESR Browser in der Version 45.8 und für Oracle Linux 7 (x86_64) den Firefox ESR Browser in der Version 52 als Sicherheitsupdate bereit

Für Fedora 24 und 25 steht die neue Version 52.0 von Firefox als Sicherheitsupdate im Status 'testing' zur Verfügung. Und für Fedora 24, 25 und 26 ist Thunderbird in der Version 45.8.0 als Sicherheitsupdate im Status 'pending' verfügbar.

Canonical stellt für Ubuntu 16.10, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS und Ubuntu 12.04 LTS Firefox in der Version 52 als Sicherheitsupdate bereit.
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für Fedora 24 und 25 stehen Sicherheitsupdates in Form des Paketes 'ghostscript-9.20-6' bereit. Das Sicherheitsupdate für Fedora 24 befindet sich im Status 'testing', während jenes für Fedora 25 derzeit noch 'pending' ist.
Eine Schwachstelle im Linux-Kernel ermöglicht einem lokalen, nicht authentisierten Angreifer über präparierte Systemaufrufe einen Denial-of-Service-Zustand zu bewirken oder unbekannten anderen Einfluss auf das System zu nehmen, was eventuell zu einer vollständigen Übernahme desselben führen kann.

Für Fedora 24 und 25 stehen Sicherheitsupdates in Form der Pakete 'kernel-4.9.15-100.fc24' und 'kernel-4.10.3-200.fc25' im Status 'testing' bereit.
In Mozilla Firefox und Firefox ESR existiert eine als 'kritisch' bewertete Schwachstelle, die es einem entfernten, nicht authentisierten Angreifer ermöglicht einen nicht näher spezifizierten Angriff durchführen. Die Ausführung beliebigen Programmcodes kann nicht ausgeschlossen werden, jedoch wird eine weitere Schwachstelle benötigt, um die Sandbox zu umgehen.

Die Mozilla Foundation stellt den Browser Firefox sowie das Extended Support Release Firefox ESR in der Version 52.0.1 als Sicherheitsupdates zum Download bereit.

Für Red Hat Enterprise Linux 7 in den Ausprägungen Desktop, Server und Workstation sowie für Red Hat Enterprise Linux Server TUS 7.3 stehen Sicherheitsupdates für Firefox bereit.

Oracle stellt für Oracle Linux 7 (x86_64) die entsprechenden Sicherheitsupdates für den Firefox Browser zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten pcap-Datei einen Denial-of-Service (DoS)-Angriff durchführen und möglicherweise auch beliebigen Programmcode zur Ausführung zu bringen.

Für Fedora 24 und 25 sowie für Fedora EPEL 5, 6 und 7 stehen Backport-Sicherheitsupdates für Tcpreplay bereit, welche mit Ausnahme des Sicherheitsupdates Fedora 24, das sich derzeit noch im Status 'pending' befindet, im Status 'testing' sind.
Mehrere Schwachstellen in MuPDF ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Über eine der Schwachstellen ist dem Angreifer zusätzlich die Ausführung beliebigen Programmcodes mit Hilfe bösartig präparierter Dateien möglich, falls der Angreifer einen Benutzer dazu verleiten kann, eine manipulierte PDF-Datei zu öffnen.

Für Fedora 24 und 25 stehen Sicherheitsupdates für MuPDF 1.10a in Form von 'mupdf-1.10a-4'-Paketen im Status 'testing' bereit, um diese Schwachstellen zu beheben.
Mehrere Schwachstellen in libgit2 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und möglicherweise sogar die Ausführung beliebigen Programmcodes sowie das Umgehen von Sicherheitsvorkehrungen.

Für Fedora 24 und 25 steht libgit2 in der Version 0.24.6 als Sicherheitsupdate im Status 'testing' bereit.
Mehrere Schwachstellen in NTP ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Weitere Schwachstellen ermöglichen einem lokalen, einfach authentisierten Angreifer zudem die Ausführung beliebigen Programmcodes mit Rechten des Dienstes sowie einen weiteren Denial-of-Service-Angriff. Zudem werden mehrere weitere Fehler in NTP behoben, die aber jeweils mit einem Base Score von 0.0 angegeben werden. Die Schwachstellen CVE-2017-6452, CVE-2017-6455 und CVE-2017-6459 betreffen nur Windows-Betriebssysteme.

Das NTP-Projekt von NTF hat die Versionen ntp-4.2.8p10 als Sicherheitsupdate zur Behebung der Schwachstellen veröffentlicht.
Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle im Pacemaker/Corosync Configuration System (PCS) für einen Cross-Site-Scripting (XSS)-Angriff gegen Benutzer der Weboberfläche ausnutzen.

Für Fedora 24 und 25 stehen Sicherheitsupdates in Form der Pakete 'pcs-0.9.156-2.fc24' und 'pcs-0.9.156-2.fc25' im Status 'testing' bereit.
Ein lokaler, einfach authentisierter Angreifer mit erweiterten Privilegien kann sensitive Daten ausspähen, die seit dem letzten Neustart betroffener Geräte angefallen sind. Dazu gehören beispielsweise die Passwörter zu kürzlich erstellten Benutzerkonten.

F5 Networks informiert über die Schwachstelle in verschiedenen Produkten und Programmversionen. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 11.4.0 bis 11.4.1 betroffen. Es stehen keine Sicherheitsupdates zur Verfügung.
Ein lokaler, einfach authentifizierter Angreifer kann eine Schwachstelle im Novell Identity Manager 4.5 ServiceNow Driver ausnutzen, um Informationen auszuspähen.

Novell stellt den Identity Manager 4.5 ServiceNow Driver 1.0.0.1 für die Behebung der Schwachstelle zur Verfügung.
Eine Schwachstelle in Microsofts 'Application Verifier', enthalten in den Betriebssystem-Versionen Windows XP, Windows Vista, Windows 7, Windows 8.1 und Windows 10, ermöglicht es einem lokalen, nicht authentisierten Angreifer eine bösartig präparierte Dynamic Link Library (DLL) in einen Prozess einer Anwendung einzuschleusen, wodurch diese den in der Bibliothek bereitgestellten Programmcode ausführt. Der Angreifer kann dadurch ein System vollständig unter seine Kontrolle bringen.

Von Microsoft gibt es derzeit keine Sicherheitsmeldung hierzu.

Die Schwachstelle betrifft unter anderem auch diverse Antivirus-Programme, da die Hersteller den von Microsoft empfohlenen 'Protected Processes'-Schutzmechanismus nicht verwenden, der die ausschließliche Verwendung signierten Programmcodes vorsieht. Für die Hersteller Avast, AVG, Avira, Bitdefender und Trend Micro sind bereits betroffene Produkte bekannt und es wurden dedizierte Schwachstellenbezeichner zugewiesen (siehe Referenzen), Sicherheitsupdates oder offizielle Sicherheitsmeldungen gibt es derzeit allerdings noch keine. Weitere Produkte von den Herstellern Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal und Norton sollen ebenfalls betroffen sein, nähere Informationen hierzu gibt es derzeit leider noch nicht.
Eine Schwachstelle in Simple SSL Certificate Generator (sscg) ermöglicht es einem möglicherweise entfernten, nicht authentisierten Angreifer nicht näher spezifizierte Angriffe durchzuführen.

Für Fedora 24, 25 und 26 steht sscg in der Version 2.0.4 als Sicherheitsupdate im Status 'testing' bereit.
Mehrere Schwachstellen in verschiedenen Komponenten von Audio File Library (audiofile) bestehen aufgrund der fehlerhaften Verarbeitung von Audiodateien. Ein entfernter, nicht authentisierter Angreifer kann diese Schwachstellen mit Hilfe speziell präparierter Dateien, zu deren Verarbeitung er einen Benutzer oder ein autonomes System veranlasst, ausnutzen, um einen Denial-of-Service (DoS)-Angriff gegen mit Audio File Library verknüpfte Anwendungen durchzuführen und diese zum Absturz zu bringen sowie in einigen Fällen möglicherweise beliebigen Programmcode auszuführen.

Der Hersteller hat bisher nicht auf die Veröffentlichung dieser Schwachstellen reagiert, die verwundbare Version 0.3.6 der Software wurde im März 2013 veröffentlicht. Canonical stellt für die Distributionen Ubuntu 12.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates zur Behebung der Schwachstellen bereit. Für die stabile Distribution Debian Jessie und die zukünftige stabile Distribution Debian Stretch stellt Debian ebenfalls Sicherheitsupdates zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle im Traffic Management Microkernel (TMM) auf BIG-IP-Systemen durch die Versendung präparierten Netzwerkverkehrs für einen Denial-of-Service (DoS)-Angriff ausnutzen.

F5 Networks informiert über die Schwachstelle und über betroffene Produkte und Programmversionen. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 11.4.0 - 11.4.1 von der Schwachstelle betroffen, wenn virtuelle Server für die Verwendung von TCP-Profilen konfiguriert sind. Hierfür stehen noch keine Sicherheitsupdates zur Verfügung.
Moodle hat die Programmversionen 2.7.19, 3.0.9, 3.1.5 und 3.2.2 als Sicherheitsupdates zur Verfügung gestellt, durch die eine Reihe von Schwachstellen behoben werden. Details zu diesen Schwachstellen werden etwa eine Woche nach Veröffentlichung der Updates bekannt gegeben, um Systemadministratoren Zeit zu geben, ein Update auf die jeweils neueste Version durchzuführen. Typischerweise sind Cross-Site-Scripting-Angriffe und das Ausspähen von Informationen durch entfernte Angreifer möglich.

Für Fedora 26 steht die neue Version Moodle 3.2.2 in Form des Paketes 'moodle-3.2.2-1.fc26' im Status 'testing' zur Verfügung.

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe