direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Um diesen RSS Feed zu abonnieren, müssen Sie die Adresse des folgenden Links in Ihrer RSS Feed Steuerung übernehmen. RSS abonnieren

DFN-CERT: Informationen über Schwachstellen
Neueste Schwachstellen
Eine Schwachstelle in Flatpak ermöglicht einem lokalen, nicht authentisierten Angreifer die eigenen Privilegien zu erweitern.

Debian stellt für die stabile Distribution Stretch Flatpak in der Version 0.8.7 als Sicherheitsupdate bereit.
Mehrere Schwachstellen in Graphite2 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen.

Debian stellt für die Distribution Jessie (oldstable) ein Sicherheitsupdate für 'graphite2' bereit. Für die stabile Distribution Stretch wurden die Änderungen bereits vor der Veröffentlichung des initialen Release eingefügt.
Mehrere Schwachstellen in Apache Software Foundation HTTP-Server ermöglichen es einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service-Angriffe durchzuführen, Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen.

Der Hersteller stellt zur Behebung der Schwachstellen die Version 2.4.26 als Sicherheitsupdate für den Versionszweig 2.4 bereit. Für den Versionszweig 2.2 gibt es derzeit nur ein Sicherheitsupdate für den Entwicklungszweig '-dev' in Form der Version 2.2.33-dev, eine Vollversion wird laut Hersteller folgen. Der Versionszweig 2.2 ist darüber hinaus nicht von der Schwachstelle CVE-2017-7659 betroffen.
Mehrere Schwachstellen in OpenVPN ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes, die Durchführung von Denial-of-Service (DoS)-Angriffen und das Ausspähen von Informationen.

Canonical stellt für Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates für 'openvpn' bereit. Ubuntu 17.04 ist von den Schwachstellen CVE-2016-6329 und CVE-2017-7479 nicht betroffen.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Jython ausnutzen, um beliebigen Programmcode zur Ausführung bringen.

Debian stellt für die Distributionen Jessie (oldstable) und Stretch (stable) Sicherheitsupdates bereit.
Zwei Schwachstellen in Horde_Image ermöglichen einem entfernten, einfach authentisierten Angreifer die Ausführung beliebigen Programmcodes sowie die Durchführung eines Denial-of-Service (DoS)-Angriffs.

Für Fedora 24, 25 und 26 sowie Fedora EPEL 6 steht Horde_Image in der Version 2.5.0 als Sicherheitsupdate im Status 'testing' bereit.
Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes, das Erlangen von Benutzerrechten, das Umgehen von Sicherheitsvorkehrungen sowie das Ausspähen von Informationen.

Das Drupal Security Team informiert über die Schwachstellen in Drupal 8.x und 7.x, von der eine als kritisch eingestuft wird, und stellt die Versionen 8.3.4 und 7.56 als Sicherheitsupdates bereit. Außerdem informiert das Drupal Security Team, dass die Schwachstelle CVE-2017-6922 aktiv zu Spam-Zwecken ausgenutzt wird. Die Ausnutzung ist ähnlich dem in der Drupal Meldung DRUPAL-PSA-2016-003 (Referenz anbei) diskutierten Szenario.

Für Fedora 24, 25 und 26 steht Drupal in der Version 8.3.4 als Sicherheitsupdate im Status 'testing' bereit.
Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu eskalieren, verschiedene Denial-of-Service (DoS)-Angriffe gegen Guest- oder Host-Systeme durchzuführen und sensitive Informationen auszuspähen. Eine der Schwachstellen betrifft auch QEMU (XSA-216).

Der Hersteller bestätigt die verschiedenen Schwachstellen in Xen für Systeme mit x86- und / oder ARM-Architektur und stellt Patches zur Behebung der einzelnen Schwachstellen zur Verfügung. Betroffen sind alle aktuellen Versionszweige von Xen. Für ältere Versionszweige stehen keine Informationen zur Verfügung.
Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die komplette Systemübernahme, das Umgehen verschiedener Sicherheitsvorkehrungen zum Schutz des Stack-Speichers und die Ausführung beliebigen Programmcodes.

Die Schwachstellen sind als Teil einer umfangreichen Veröffentlichung unter dem Titel 'The Stack Clash' publik gemacht worden.

Fedora reagiert auf die Veröffentlichung und stellt Sicherheitsupdates für den Linux-Kernel in Fedora 25 und 26 auf Version 4.11.6 im Status 'testing' zur Verfügung. Nach Installation der Updates ist ein Neustart des Systems erforderlich. Ein weiteres Update für Fedora 24 wurde mittlerweile wieder zurückgezogen (Status 'unpushed', Referenz anbei).
Ein lokaler, einfach authentisierter Angreifer mit sudo-Privilegien (sudoer, eingeschränkte Super User-Privilegien) kann beliebige Dateien manipulieren und seine eigenen Privilegien auf volle 'root'-Rechte erweitern. Anfällig sind Systeme auf denen SELinux aktiviert ist und auf denen sudo mit der Unterstützung für SELinux erstellt wurde.

Das Projekt-Team stellt die Version 1.8.20p1 als Sicherheitsupdate zur Verfügung, um die Schwachstelle zu schließen. Die Schwachstelle besteht seit Version 1.8.6p7.

Diverse Hersteller stellen für ihre Produkte Sicherheitsupdates oder Backport-Sicherheitsupdates bereit: Debian für die stabile Distribution Jessie, Canonical für Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS, Red Hat für Red Hat Enterprise Linux 5 Extended Lifecycle Support, die Red Hat Enterprise Linux 6 und 7 Produkte Server, Desktop, HPC Node und Workstation sowie für Red Hat Enterprise Linux Server Telecommunication Update Support (TUS) 7.3 sowie Fedora für Fedora 24, 25 und 26, Micro Focus (Novell) für die SUSE Linux Enterprise Produkte Software Development Kit 12 SP1 und 12 SP2, Server 12 SP1, 12 SP2, 12 LTSS, Server for SAP 12 und Server for Raspberry Pi 12 SP2, Desktop 12 SP1 und 12 SP2 und für OpenStack Cloud Magnum Orchestration 7 sowie Oracle für Oracle Linux 6 (i386, x86_64), Oracle Linux 7 (x86_64), Oracle VM 3.3 (x86_64) und Oracle VM 3.4 (x86_64).

Die Sicherheitsupdates für Fedora 24, 25 und 26 auf Version 1.8.20p1 befinden sich noch im Status 'pending'.
Ein entfernter, nicht authentisierter Angreifer kann eine nicht näher spezifizierte Schwachstelle in Google Go möglicherweise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Der Hersteller stellt Go 1.7.6 und 1.8.2 als Sicherheitsupdates zur Behebung der Schwachstelle bereit.

Für Fedora 25 steht ein Sicherheitsupdate auf Go 1.7.6 im Status 'testing' bereit.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparieren AIFF-Audiodatei Informationen aus dem Speicher ausspähen, falls er diese anderweitig extrahieren kann. Ein lokaler Angreifer kann die Schwachstelle in jedem Fall ausnutzen.

Für Fedora 24, 25 und 26 stehen Sicherheitsupdates in Form von 'libsndfile-1.0.28-3'-Paketen im Status 'testing' bereit.
Eine Schwachstelle bei der Verarbeitung von Fehlerseiten im Apache Tomcat 'Default Servlet', wenn die Fehlerseite auf einer statischen Datei basiert, ermöglicht einem entfernten, nicht authentisierten Angreifer Sicherheitsvorkehrungen zu umgehen.

Die Apache Software Foundation veröffentlicht Informationen zu dieser Schwachstelle. Als Sicherheitsupdates stehen die Versionen 7.0.78, 8.0.44, 8.5.15 und 9.0.0.M21 zur Verfügung.

Für Fedora 24, 25 und 26 steht Apache Tomcat nun in der Version 8.0.44 und für Fedora EPEL 6 in der Version 7.0.78 als Sicherheitsupdates im Status 'testing' bereit.
Eine Schwachstelle im Speichermanagement von GNU Lib C ermöglicht einem lokalen, nicht authentisierten Angreifer den Heap/Stack-basierten Speicher zum Überlauf zu bringen und in der Folge seine eigenen Privilegien unter Umständen so zu eskalieren, dass er die Kontrolle über ein System vollständig übernehmen kann.

Debian stellt für die stabile Distribution Stretch und die alte stabile Distribution Jessie Backport-Sicherheitsupdates für 'glibc' bereit.

Red Hat stellt für die Red Hat Enterprise Linux Produkte Linux 5 Extended Lifecycle Support (ELS), Server 5.9 Long Life, Server Advanced Update Support (AUS) 6.2, 6.4, 6.5, 6.6 und 7.2, Server Telco Update Support (TUS) 6.5, 6.6, 7.2 und 7.3, Server Extended Update Support (EUS) 6.7.z und 7.2, HPC Node Extended Update Support (EUS) 7.2 sowie die Red Hat Enterprise Linux 6 und 7 Produkte Desktop, HPC Node, Server und Workstation Backport-Sicherheitsupdates für 'glibc' bereit.

Für Oracle Linux 6 (i386, x86_64) und Oracle Linux 7 (x86_64) stehen ebenfalls Backport-Sicherheitsupdates zur Verfügung.

Canonical stellt für Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Backport-Sicherheitsupdates für 'eglibc' und 'glibc' zur Verfügung.

Für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4 und 12 SP2, Server 11 SP3 LTSS, 11 SP4, 12 LTSS, 12 SP1 LTSS und 12 SP2, Server for SAP 12 und 12 SP1, Server for Raspberry Pi 12 SP2, Desktop 12 SP2, Debuginfo 11 SP3 und 11 SP4 sowie SUSE OpenStack Cloud 6 und OpenStack Cloud Magnum Orchestration 7 stehen Backport-Sicherheitsupdates für 'glibc' bereit.

Für Fedora 26 steht das Paket 'glibc-2.25-6.fc26' als Backport-Sicherheitsupdate bereit, welches sich derzeit noch im Status 'pending' befindet.
Zwei der unter der Bezeichnung 'Stack Clash' veröffentlichten Schwachstellen im Linux Kernel und in glibc sowie eine weitere Schwachstelle in den Mozilla Network Security Services (NSS) betreffen auch das Red Hat Container Development Kit, welches mit einer Red Hat Enterprise Linux ISO-Datei ausgeliefert wird. Ein lokaler, nicht authentisierter Angreifer kann die 'Stack Clash'-Schwachstellen ausnutzen, um Administratorrechte auf dem System zu erlangen. Die Schwachstelle in Mozilla NSS ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs.

Red Hat stellt das Container Development Kit in Version 3.0.0-2 als Sicherheitsupdate bereit. Diese Version enthält eine aktualisierte Version der Red Hat Enterprise Linux Bilddatei, in welcher die Schwachstellen behoben sind.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco Virtualized Packet Core-Distributed Instance mit Hilfe speziell präparierter UDP-Pakete ausnutzen, um zu erzwingen, dass beide Kontrollfunktionsinstanzen (CFs) und in der Folge das gesamte Virtualized Packet Core-System neu geladen werden. Das bedeutet, dass alle aktiven Verbindungen getrennt werden und ein Denial-of-Service (DoS)-Zustand eintritt.

Die Schwachstelle betrifft die Cisco VPC-DI Software in den Versionen N4.0, N4.2, N4.5, N4.6, N4.7 und N5.0 beziehungsweise die damit assoziierten Versionen von StarOS 19.2, 19.3, 20.0, 20.1, 20.2 und 21.0. Als Sicherheitsupdates stehen die Versionen N4.2.7 (19.3.v7), N4.7.2 (20.2.v2) und N5.1 (21.1.v0) sowie die jeweils nachfolgenden Versionen zur Verfügung. Cisco informiert darüber, dass die Virtualized Packet Core-Single Instance (VPC-SI) Software und Router der Serie ASR 5000 Series Aggregation Services Routers, auf denen StarOS eingesetzt wird, nicht von der Schwachstelle betroffen sind.
Mehrere Schwachstellen im Cisco WebEx Network Recording Player (Cisco WebEx ARF Player), der als Bestandteil der Client-Komponente der Cisco WebEx Business Suite automatisch installiert werden kann, sobald ein Benutzer eine Meeting-Recording-Datei von einem WebEx Server aufruft, ermöglichen es einem entfernten, nicht authentisierten Angreifer, einen Absturz des Players zu bewirken (Denial-of-Service) oder in einigen Fällen beliebigen Programmcode auf dem System des Benutzers zur Ausführung zu bringen. Dazu muss der Angreifer einen Benutzer dazu verleiten, eine über E-Mail oder per URL bereitgestellte, schädlich präparierte ARF-Datei zu öffnen.

Der Hersteller bestätigt die Schwachstellen für den Cisco WebEx ARF Player in Cisco WebEx Business Suite (WBS29) Client Builds vor Version T29.13.130, Cisco WebEx Business Suite (WBS30) Client Builds vor Version T30.17 und Cisco WebEx Business Suite (WBS31) Client Builds vor Version T31.10 und stellt Sicherheitsupdates zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco StarOS für Cisco ASR 5000 Series Routers für einen Denial-of-Service (DoS)-Angriff ausnutzen.

Cisco bestätigt die Schwachstelle für Cisco ASR 5000 Series Routers und Virtualized Packet Core (VPC) Software und verweist bezüglich betroffener Versionen auf die Cisco Bug ID CSCvc21129. In der CVRF-Version (XML) des Advisories sind als verwundbar die Versionen 21.0.0, 21.0 M0.64246 und 21.0 M0.64702 der Cisco ASR 5000 Series Software StarOS enthalten, während in der Cisco Bug ID unter 'Known Affected Releases' die Versionen 21.1.0, 21.1.M0.65601 und 21.1.v0 genannt werden. Der Hersteller kündigt dort lediglich an, dass die Schwachstelle für Cisco ASR 5000/5500 Series Router in Version 21.1 und für Cisco Virtualized Packet Core (VPC) in Version 5.1 behoben wird. Der Status wird mit 'Fixed' angegeben und unter 'Known Fixed Releases' werden verschiedene Versionen von Cisco StarOS aufgeführt.
Eine Schwachstelle in Cisco Prime Collaboration Provisioning ermöglicht einem entfernten, nicht authentisierten Angreifer eine Benutzersitzung zu entführen (Hijacking) und dessen Benutzerrechten zu erlangen. Zudem ermöglichen weitere Schwachstellen einem entfernten, einfach authentisierten und einem lokalen, auch nicht authentisierten Angreifer über verschiedene Angriffsvektoren sensitive Informationen auszuspähen.

Cisco bestätigt die Schwachstellen für Cisco Prime Collaboration Provisioning Version 12.1 und stellt die Version 12.2 als Sicherheitsupdate bereit.
Mehrere Schwachstellen in der in Valgrind verwendeten Bibliothek GNU libiberty ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes sowie verschiedene Denial-of-Service (DoS)-Angriffe.

Canonical stellt für Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates für 'valgrind' bereit. Ubuntu 17.04 ist von der Schwachstelle CVE-2016-2226 nicht betroffen.

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe