direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Um diesen RSS Feed zu abonnieren, müssen Sie die Adresse des folgenden Links in Ihrer RSS Feed Steuerung übernehmen. RSS abonnieren

DFN-CERT: Informationen über Schwachstellen
Neueste Schwachstellen
In mehreren Subkomponenten der Komponenten MySQL Server, MySQL Cluster, MySQL Enterprise Backup, MySQL Enterprise Monitor, MySQL Workbench und MySQL Connectors von Oracle MySQL sind verschiedene Schwachstellen vorhanden, die zumeist von einem entfernten, einfach authentifizierten Angreifer ausgenutzt werden können, um den MySQL Server zum Absturz zu bringen (Denial-of-Service, DoS), Informationen auszuspähen und Daten zu manipulieren. Drei weitere Schwachstellen in MySQL Enterprise Monitor, MySQL Workbench und Client mysqldump erlauben auch einem entfernten, nicht authentifizierten Angreifer das Erlangen von Administratorrechten und damit die vollständige Systemübernahme. Ein entfernter, nicht authentifizierter Angreifer kann weitere Schwachstellen für verschiedene Denial-of-Service (DoS)-Angriffe sowie zum Ausspähen von Informationen ausnutzen.

Der Hersteller Oracle veröffentlicht Informationen zu diesen Schwachstellen und stellt Sicherheitsupdates zur Verfügung. Elf (11) dieser mit dem Oracle Critical Patch Update behobenen Schwachstellen können aus der Ferne (über eine Netzwerkverbindung) und ohne Authentisierung ausgenutzt werden.

Mit der Behebung der Schwachstelle CVE-2016-2176 (OpenSSL) in MySQL Server werden auch die Schwachstellen CVE-2016-2105, CVE-2016-2106, CVE-2016-2107 und CVE-2016-2109 adressiert. Die Beseitigung der Schwachstelle CVE-2016-6303 (OpenSSL) behebt ebenfalls die Schwachstellen CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6304 und CVE-2016-6306. Und in Verbindung mit der Fehlerbereinigung für die Schwachstellen CVE-2017-3731 und CVE-2017-3732 wird auch die Schwachstelle CVE-2016-7055 behoben.
Eine kritische Schwachstelle in Jenkins ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes über die integrierte Kommandozeile (CLI) von Jenkins. Mehrere weitere Schwachstellen ermöglichen einem Benutzer der Anwendung mit bestimmten Privilegien als entferntem, einfach authentisierten Angreifer die Durchführung verschiedener Cross-Site-Request-Forgery (CSRF)-Angriffe und in der Folge die Eskalation seiner Privilegien, das Erlangen beliebiger Benutzerrechte und die Imitation dieser Benutzer sowie einen Denial-of-Service (DoS)-Angriff auf den Java-Prozess des Systems.

Der Hersteller informiert über die Schwachstellen und stellt die Versionen Jenkins 2.57 (Main Line) und 2.46.2 (LTS) als Sicherheitsupdates bereit. Die kritische Schwachstelle CVE-2017-1000353 basiert auf dem seit Version 2.54 überholten Remoting-basierten CLI-Protokoll. Benutzern der Anwendung wird dringend empfohlen, das Update durchzuführen und das CLI-Protokoll auf den neuen Standard (HTTP-basiert) zu ändern oder SSH zu verwenden. Das neue HTTP-Protokoll steht mit Version 2.46.2 nun auch im LTS-Versionszweig zur Verfügung.
Ein entfernter, einfach authentisierter Angreifer mit der Berechtigung, beliebige Dateien in das Anhangsverzeichnis (Attachment Directory) von SquirrelMail zu schreiben, kann beliebige Systemkommandos auf der Befehlszeile des unterliegenden Betriebssystems ausführen, falls '$edit_identity' und '$useSendmail' aktiviert sind (der Server verwendet 'sendmail' und SquirrelMail verwendet 'sendmail' als Kommandozeilenprogramm). Der Angreifer muss dazu eine mit den auszuführenden Befehlen präparierte Datei (sendmail.cf, Sendmail Configuration File) als Email-Anhang hochladen und deren Dateinamen über 'Options > Personal Informations > Email Address' mit der Option '-C' einbinden.

Der Hersteller informiert über die Schwachstelle in SquirrelMail bis inklusive 1.4.22 und stellt einen Patch zur Verfügung, der die Schwachstelle aber wahrscheinlich nicht behebt. Die als Sicherheitsupdate zur Verfügung gestellte Version 1.4.23 ist laut Entdecker der Schwachstelle immer noch verwundbar.

Für Fedora 25 und 26 sowie für Fedora EPEL 6 und 7 stehen Backport-Sicherheitsupdates in Form der Pakete 'squirrelmail-1.4.22-19.fc25', 'squirrelmail-1.4.22-19.fc26', 'squirrelmail-1.4.22-5.el6' und 'squirrelmail-1.4.22-16.el7' bereit. Das Sicherheitsupdate für Fedora 25 befindet sich im Status 'testing', während die anderen derzeit noch im Status 'pending' sind.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle im ModSecurity Log Collector 'mlogc' ausnutzen, um Sicherheitsvorkehrungen zu umgehen und dadurch möglicherweise sensitive Informationen aus verschlüsselter Kommunikation ausspähen.

Für Fedora EPEL 6 steht ein Sicherheitsupdate im Status 'testing' bereit, mit dem die Standardeinstellung für Verschlüsselungen in 'mlogc' von SSLv3 auf TLS 1.2 geändert wird.
Mehrere Schwachstellen im Apache HTTP-Server bzw. eine in Python in den Red Hat Software Collections für Red Hat Enterprise Linux 6 und 7 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service-Angriffen, das Umgehen von Sicherheitsvorkehrungen bzw. das Darstellen falscher Informationen.

Red Hat stellt 'python27'-Pakete als Teil von Red Hat Software Collections 2.4 für Red Hat Enterprise Linux 6 und 7 als Sicherheitsupdates bereit, mit denen Python auf Version 2.7.13 aktualisiert wird, und adressiert damit die Schwachstelle CVE-2017-9365.

Red Hat stellt 'httpd24'-Pakete als Teil von Red Hat Software Collections 2.4 für Red Hat Enterprise Linux 6 und 7 als Sicherheitsupdates bereit, mit denen der Apache HTTP-Server auf Version 2.4.25 aktualisiert wird, und adressiert damit die anderen Schwachstellen.
Eine Schwachstelle im Umgang mit fragmentierten Datenpaketen in ipfilter(4) in FreeBSD ermöglicht einem entfernten, nicht authentisierten Angreifer die Verwendung freigegebenen Speichers zu provozieren, dadurch eine Kernel-Panik auszulösen und so einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die FreeBSD Versionen 11.0-STABLE und 10.3-STABLE stehen Sicherheitsupdates zur Verfügung. Zusätzlich veröffentlicht das FreeBSD Project die korrigierten Versionen 11.0-RELEASE-p10 und 10.3-RELEASE-p19 um diese Schwachstelle zu beheben. Nach dem Update ist ein Neustart des 'ipl.ko'-Kernelmoduls beziehungsweise ein Neustart des Systems erforderlich.
Mehrere Schwachstellen in tcpdump ermöglichen einem entfernten sowie im benachbarten Netzwerk befindlichen, nicht authentisierten Angreifer die Durchführung diverser Denial-of-Service-Angriffe. Einige Schwachstellen können eventuell auch für Ausführung beliebigen Programmcodes ausgenutzt werden.

Für die SUSE Linux Enterprise 12 SP1 und 12 SP2 Produkte Workstation Extension, Software Development Kit, Server und Desktop sowie für Server for Raspberry Pi 12 SP2 stehen tcpdump 4.9.0 und libpcap 1.8.1 als Sicherheitsupdates bereit.
Mehrere Schwachstellen in Django ermöglichen einem entfernten, nicht authentisierten Angreifer die Darstellung falscher Informationen, das Erlangen von Benutzerrechten sowie die Durchführung von Cross-Site-Scripting-Angriffen.

Debian stellt für die stabile Distribution Jessie ein Sicherheitsupdate für Django bereit.
Mehrere Schwachstellen in LibTIF 4.0.7 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service-Angriffe aufgrund von Divisionen durch Null und Zugriffen auf nicht zugewiesenen Speicher bei der Verarbeitung speziell präparierter Bilddateien vom Typ 'TIFF'. Einige der Schwachstellen lassen sich möglicherweise für weitere Angriffe ausnutzen.

Für Fedora 25 und 26 stehen die Pakete 'libtiff-4.0.7-4.fc25' und 'libtiff-4.0.7-4.fc26' als Sicherheitsupdates im Status 'testing' bereit.
Mehrere Schwachstellen in den GStreamer-Base-Plugins ermöglichen einem entfernten, nicht authentifizierten Angreifer die Durchführung verschiedener Denial-of-Service-Angriffe mit Hilfe speziell präparierter Audiodateien der Typen 'RIFF' und 'SMI'.

Für Fedora 25 steht ein Sicherheitsupdate für das Paket 'mingw-gstreamer1-plugins-base' auf Version 1.10.3 im Status 'testing' zur Verfügung.
Eine Schwachstelle kann ein entfernter, nicht authentifizierter Angreifer für das Bewirken eines Denial-of-Service-Zustandes ausnutzen und eine zweite ermöglicht einem lokalen, einfach authentifizierten Angreifer das Ausspähen von Informationen.

SUSE behebt die Schwachstellen für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4, 12 SP1 und 12 SP2, Server 11 SP4, 11 SECURITY, 12 SP1, 12 SP2 und Server for Raspberry Pi 12 SP2, Desktop 12 SP1 und 12 SP2 sowie Debuginfo 11 SP4 und OpenStack Cloud Magnum Orchestration 7 über cURL-Sicherheitsupdates in der Form von Backports.
Mehrere Schwachstellen in libsndfile ermöglichen einem entfernten, nicht authentisierten Angreifer mit Hilfe bösartig präparierter FLAC-Dateien die Durchführung von Denial-of-Service-Angriffen.

Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Debuginfo in Version 11 SP4 stehen Backport-Sicherheitsupdates bereit.
Eine Schwachstelle in NetIQ Access Manager ermöglicht es einem entfernten, nicht authentisierten Angreifer, einen Cross-Site-Scripting-Angriff durchzuführen.

Der Hersteller informiert über die Schwachstelle, stellt bislang jedoch kein Sicherheitsupdate bereit. In der Referenz des Herstellers findet sich im Abschnitt 'Resolution' ein Workaround.
Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten, nicht authentifizierten Angreifer in den meisten Fällen die Durchführung von Denial-of-Service (DoS)-Angriffen, aber auch das Umgehen von Sicherheitsvorkehrungen und in der Folge das Ausspähen von Informationen sowie möglicherweise weitere, nicht näher spezifizierte Angriffe.

Für OpenSSL werden Sicherheitsupdates in Form der neuen Versionen 1.1.0a, 1.0.2i und 1.0.1u zur Verfügung gestellt, um diese Schwachstellen zu beheben.

Die Mitigation für SWEET32 (CVE-2016-2183) wurde bereits mit OpenSSL 1.1.0 Release eingeführt, indem die angreifbaren Ciphersuiten per Voreinstellung deaktiviert wurden.

Der Hersteller weist darauf hin, dass die Unterstützung von OpenSSL 1.0.1 am 31.12.2016 endet. Benutzer von OpenSSL 1.0.1 werden gebeten, auf die Versionszweige 1.0.2 oder 1.1.0 zu wechseln.
Mehrere Schwachstellen in Joomla! ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Cross-Site-Scripting-Angriffe, das Ausspähen von Informationen und Darstellen falscher Informationen sowie einem entfernten, einfach authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen.

Der Hersteller veröffentlicht die Version 3.7.0 als Sicherheitsupdate.
Mehrere Schwachstellen im Linux-Kernel ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service-Angriffen, das Ausspähen und Ändern von Informationen sowie das Erlangen von Administratorrechten und Ausführen beliebigen Programmcodes, wodurch der Angreifer die Kontrolle über ein System komplett übernehmen kann. Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann eine Schwachstelle ausnutzen und ebenfalls Informationen ausspähen. Weitere Schwachstellen ermöglichen einem lokalen, nicht authentisierten Angreifer zudem weitere Denial-of-Service-Angriffe, das Erlangen von Administratorrechten, das Ausspähen von Informationen, die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien sowie einem lokalen, einfach authentisierten Angreifer einen weiteren Denial-of-Service-Angriff.

Für SUSE Linux Enterprise Real Time Extension 11 SP4 und SUSE Linux Enterprise Debuginfo 11 SP4 stehen Sicherheitsupdates bereit.
Mehrere Schwachstellen in Junos OS ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausspähen von Informationen und das Umgehen von Sicherheitsvorkehrungen. Ein nicht authentisierten Angreifer im benachbarten Netzwerk kann zudem Informationen falsch darstellen und weitere Denial-of-Service-Angriffe durchführen. Ein lokaler, einfach authentisierter Angreifer kann Privilegien eskalieren.

Juniper stellt Sicherheitsupdates zur Verfügung, um die Schwachstellen zu schließen. Die Schwachstelle CVE-2017-2315 betrifft ausschließlich Switches der EX-Serie.

Juniper informiert außerdem über die NTP-Schwachstellen CVE-2016-9311, CVE-2016-9310, CVE-2015-7979, CVE-2015-7973, CVE-2016-7431, CVE-2016-7429, CVE-2016-7427 und CVE-2015-8158, welche Junos OS Systeme betreffen, deren NTP Server innerhalb der '[edit system ntp]'-Hierarchieebene konfiguriert sind, und stellt hierfür entsprechende Sicherheitsupdates bereit. Anwender, die den zuvor in der Sicherheitsmeldung JSA10613 genannten Workaround schon umgesetzt haben, sind vor einer entfernten Ausnutzung der Schwachstellen in NTP bereits geschützt.
Eine Schwachstelle in den Juniper M-Series und MX-Series Routers ermöglicht es einem nicht authentisierten Angreifer im benachbarten Netzwerk durch das Versenden speziell präparierter IPv6 Neighbor Discovery (ND) Nachrichten einen Denial-of-Service (DoS)-Angriff durchzuführen.

Juniper stellt mit Junos OS 15.1R5, 16.1R3, 16.2R1 Sicherheitsupdates zur Verfügung, um die Schwachstelle zu schließen.
Durch eine Schwachstelle in Adobe ColdFusion kann ein entfernter, nicht authentisierter Angreifer einen reflektierten Cross-Site-Scripting-Angriff durchführen. Eine weitere Schwachstelle im mit Adobe ColdFusion ausgelieferten Apache Flex BlazeDS ermöglicht dem Angreifer möglicherweise die Ausführung beliebigen Programmcodes.

Adobe informiert über die Schwachstellen in ColdFusion 10, 11 und 2016 und veröffentlicht ColdFusion 10 Update 23, 11 Update 12 und 2016 Update 4 als Hotfixes zur Behebung der Schwachstellen. Die Schwachstelle CVE-2017-3066 wird adressiert, indem eine neue Version von Apache Flex BlazeDS (wahrscheinlich 4.7.3) integriert wird. Zu dieser Schwachstelle stehen noch keine Informationen zur Verfügung.
In Google Chrome und Chromium vor Version 58.0.3029.81 existieren insgesamt 29 Schwachstellen, von denen Google nur jene explizit auflistet, die von externen Sicherheitsforschern entdeckt wurden. Die aufgeführten Schwachstellen ermöglichen einem entfernten, nicht authentifizierten Angreifer das Ausführen beliebigen Programmcodes, das Umgehen von Sicherheitsvorkehrungen, die Durchführung von Denial-of-Service (DoS)-Angriffen und das Darstellen falscher Informationen. Für drei der aufgelisteten Schwachstellen wird die Kritikalität vom Hersteller als 'hoch' eingestuft.

Google hat das Chrome Stable Channel Update for Desktop 58.0.3029.81 für Windows, Mac OS X und Linux zur Behebung dieser Schwachstellen veröffentlicht. Außerdem werden eine Reihe kleinerer Fehler (Bugs) mit diesem Sicherheitsupdate adressiert.

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe