Linux-Magazin-Logo Die Zeitschrift für Linux-Professionals

InSecurity News

KDE-PIM

Ein Buffer-Overflow in der KDE-PIM-Komponente führt dazu, dass entfernte und lokale Angreifer Befehle mit den Rechten des KDE-PIM-Anwenders ausführen können. Der Overflow tritt beim Lesen von VCF-Dateien auf. Ein Angreifer muss nur ein geschickt konstruiertes VCF-File an sein Opfer senden und hoffen, dass es sie mit KDE-PIM öffnet - in der Standardkonfiguration liest das Programm nur lokale Dateien. Betroffen von diesem Problem sind die KDE-Versionen 3.1.0 bis 3.1.4. [http://www.securitytracker.com/alerts/2004/Jan/1008715.html]

PHP-Groupware

In PHP-Groupware wurden einige sicherheitsrelevante Schwachstellen entdeckt. Die »calendar«- und »infolog«-Module verarbeiten Benutzereingaben nicht korrekt. Dadurch kann ein entfernter Angreifer SQL-Injection-Attacken erfolgreich ausführen. Aufgrund einer weiteren Sicherheitslücke im »calendar«-Modul kann ein Benutzer Holiday-Dateien mit eingebettetem PHP-Code auf das System laden und seine Routinen später ausführen.

Betroffen sind die Versionen vor 0.9.14.007. [http://www.securitytracker.com/alerts/2004/Jan/1008662.html]

Suse Linux

Suse Linux 9.0 enthält zahlreiche Skripte mit Symlink-Fehlern. Dazu gehören unter »/usr/X11R6/bin« die Skripte »fvwm-bug«, »wm-oldmenu2new«, »x11perfcomp« und »xf86debug« sowie »/opt/kde3/bin/winpopup-send.sh« und »/sbin/lvmcreate_initrd«. Sie legen temporäre Files mit leicht zu erratenden Namen an.

Ein lokaler Angreifer kann die Sicherheitslücken ausnutzen, um fremde Files zu manipulieren. Er erhält dabei die Rechte des Users, der die Skripte ausführt. [http://www.securitytracker.com/alerts/2004/Jan/1008781.html]

Zudem enthält das Konfigurationsprogramm »3ddiag« eine Symlink-Schwachstelle. Mehrere Skripte, die zu diesem Tool gehören, benutzen temporäre Dateien unsicher. Lokale Angreifer können fremde Files überschreiben, sie erhalten dabei die Rechte des »3ddiag«-Users. [http://www.securitytracker.com/alerts/2004/Jan/1008804.html]

Ein weiterer Symlink-Fehler tritt in »SuSEconfig.gnome -filesystem« auf. Er erlaubt, dass lokale Angreifer Dateien mit Root-Rechten überschreiben können. [http://www.securitytracker.com/alerts/2004/Jan/1008703.html]

Tabelle 1: Sicherheit bei den großen Distributionen

Macromedia Coldfusion

Durch einen Fehler in Macromedia Coldfusion kann ein Java-Objekt die Sicherheitsrestriktionen der Sandbox umgehen. Ein angemeldeter entfernter Angreifer kann so sicherheitskritische Befehle ausführen. Anfällig sind die Versionen MX 6.1 Enterprise und MX 6.1 J2EE. [http://www.securitytracker.com/alerts/2004/Jan/1008877.html]

Ein weiteres Problem tritt auf, wenn Coldfusion Form-Felder verarbeitet. Eine hohe Anzahl solcher Felder führt dazu, dass Coldfusion sehr viel Zeit für das Verarbeiten benötigt. Betroffen sind die Versionen MX 6.1 (alle Editionen) und MX 6.1 J2EE (alle Editionen). [http://www.securitytracker.com/alerts/2004/Jan/1008878.html]

»nd«

Gleich mehrere Buffer-Overflow-Fehler in dem WebDAV-Client »nd« führen dazu, dass ein entfernter Angreifer Befehle mit den Rechten des »nd«-Anwenders ausführen kann. Er benötigt dazu Kontrolle über einen WebDAV-Server. Die Overflows treten beispielsweise auf, wenn der Server überlange URLs, Lock-Token oder Authentication-Realm-Strings sendet.

Betroffen sind die Versionen 0.8.1 und älter. [http://www.securitytracker.com/alerts/2004/Jan/1008616.html]

V-Box

Ein Programmierfehler in V-Box (Anrufbeantworter für ISDN) erlaubt, dass ein lokaler Angreifer Befehle mit Root- Rechten ausführen kann. Der Code in »vboxgetty/voice.c« gibt die Root-Rechte nicht ab, bevor er ein benutzerdefiniertes Tcl-Skript startet. Besondere Tricks muss der Angreifer nicht kennen - V-Box führt sein komplettes Skript als Root aus.

Betroffen hiervon sind die V-Box-Versionen 0.1.7 und älter. [http://www.securityfocus.com/bid/9381]

Phorum

Das Phorum-Skript »register.php« verarbeitet die Variable »hide_email« nicht korrekt. Dadurch kann ein entfernter Angreifer SQL-Kommandos in die Datenbank einschleusen. Ein weiterer Programmierfehler in der Funktion »phorum_check_xss()« (in »common.php«) erlaubt es einem entfernten Angreifer, Cross-Site-Skripting-Attacken durchzuführen. Die gleiche Konsequenz haben auch Fehler in den beiden Dateien »profile.php« (»EditError«-Variable) und »login.php« (»Error«-Variable).

Anfällig sind die Versionen 3.4.5 und älter. [http://www.securitytracker.com/alerts/2004/Jan/1008633.html]

Tcpdump

In Tcpdump 3.8.1 wurden drei Fehler entdeckt, die beim Analysieren einiger Protokolle auftreten. Ein Angreifer kann den Sniffer zum Absturz bringen. Der erste Bug betrifft Radius-Pakete: Die Funktion »print_attr_string()« (in »print-radius.c«) prüft die Variablen »length« und »data« nicht korrekt. [http://www.securitytracker.com/alerts/2004/Jan/1008735.html]

Den zweiten Fehler lösen ISAKMP-Pakete aus. Er verbirgt sich in der »rawprint()«-Funktion (»print-isakmp. c«). [http://www.securitytracker.com/alerts/2004/Jan/1008716.html]

Beim Handling von L2TP-Paketen tritt ein weiteres Problem auf. Fehlerhaft ist die Funktion »l2tp_avp_print()« (»print-l2tp.c«). [http://www.securitytracker.com/alerts/2004/Jan/1008748.html]

H+BEDV Antivir

Durch eine Schwachstelle in der Linux-Version des Virenscanners H+BEDV Antivir kann ein lokaler Angreifer Dateien mit Root-Rechten überschreiben. Es handelt sich um eine typische Symlink-Schwachstelle.

Antivir achtet beim Erzeugen temporärer Dateien im Verzeichnis »/tmp« nicht darauf, ob die anzulegende Datei schon vorhanden ist. Der Name, den Antivir verwendet, ist sehr einfach zu erraten: »/tmp/.pid_antivir_PID«.

Betroffen ist die Antivir-Version 2.0.9-9. [http://www.securityfocus.com/bid/9413]

Apache-Module

Ein Fehler in Mod_auth_shadow (ein Authentifizierungsmodul für Apache) führt dazu, dass sich Benutzer mit abgelaufenen Passwörtern immer noch anmelden können. Betroffen sind die Versionen vor 1.4. [http://www.securitytracker.com/alerts/2004/Jan/1008675.html]

Ein weiteres Problem im Mod_perl-Modul erlaubt es entfernten Angreifern, HTTP- und HTTPS-Verbindung zu übernehmen (Session Hijacking). Der Fehler entsteht durch einen unsauberen Umgang mit Dateideskriptoren in Mod_perl. Betroffen ist Version 1.99_09. [http://www.securitytracker.com/alerts/2004/Jan/1008822.html]

Eine Sicherheitslücke in Mod _python führt dazu, dass ein entfernter Angreifer den Apache-Webserver zum Absturz bringen kann. Anfällig ist die Version 2.7.9. [http://www.securitytracker.com/alerts/2004/Jan/1008828.html]

Das Mod_digest-Modul ist ebenfalls fehlerhaft. Ein entfernter Angreifer kann sich unberechtigt am System anmelden. Betroffen sind die Version 1.3.29 und älter. [http://www.securitytracker.com/alerts/2004/Feb/1008920.html]

Lotus Domino

Durch einen Konfigurationsfehler in Lotus Domino kann ein lokaler Angreifer sicherheitsrelevante Konfigurationsdateien ändern. Lotus installiert die Files »/local/notesdata/notes.ini« und »/opt/ lotus/LPSilent.ini« global beschreibbar. Durch Eingriffe in »notes.ini« kann ein Angreifer Schlüsseleinträge manipulieren. Eine Übersicht aller verfügbaren Schlüsseleinträge inklusive Erklärung steht bei: [http://www.drcc.com/A55711/ref/notesini.nsf]

Betroffen hiervon ist die Version 6.0.2. [http://www.securityfocus.com/bid/9366]

Linux-Kernel

Mehrere Schwachstellen wurden im Linux-Kernel gefunden. Ein Fehler steckt in der »do_mremap()«-Funktion. Sie überprüft eine Benutzerangabe nicht korrekt. Als Folge kann ein lokaler Angreifer virtuelle Speicherbereiche der Größe 0 anlegen und so die Speicherverwaltung verwirren. Über Umwege erlangt er Root-Rechte. Betroffen von diesem Problem sind die Kernelversionen 2.4 und 2.6. [http://isec.pl/vulnerabilities/isec-0013-mremap.txt]

Eine weitere Schwachstelle hat der 2.4er Kernel. Durch einen Programmierfehler in den Realtime-Clock-Routinen kann ein lokaler Angreifer Speicherbereiche des Kernels einsehen und unter Umständen an Sicherheits-Informationen gelangen. [http://www.securitytracker.com/alerts/2004/Jan/1008594.html]

Der Linux-Kernel 2.4.21 für AMD64-Systeme begeht einen Fehler beim Behandeln der »eflags«. Damit können lokale Angreifer höhere Rechte erlangen, eventuell sogar Root-Rechte. [http://www.securitytracker.com/alerts/2004/Jan/1008775.html]

Ein weiteres Problem wurde im R128-DRI-Treiber gefunden. Auch damit kann ein lokaler Angreifer höhere Rechte auf dem System erlangen. Betroffen sind die Kernelversionen vor 2.4.22. [http://www.securitytracker.com/alerts/2004/Feb/1008921.html]

Der C-Media-PCI-Sound-Treiber ist von einer weiteren Schwachstelle betroffen. Sie erlaubt es lokalen Angreifern, auf Speicherbereiche fremder Prozesse zuzugreifen. Betroffen hiervon sind Kernel vor Version 2.4.22. [http://www.securitytracker.com/alerts/2004/Feb/1008935.html]

Schwerer wiegende Konsequenzen hat ein Buffer Overflow in dem IXJ-Telephony-Card-Treiber. Durch ihn kann ein lokaler Angreifer unter Umständen Root-Rechte auf dem System erlangen. Betroffen sind die Kernelversio- nen vor 2.4.20. [http://www.securitytracker.com/alerts/2004/Feb/1008937.html]

INN

Ein Buffer Overflow im Internet-Newsserver INN erlaubt es entfernten Angreifern, Befehle mit den Rechten des »innd«-Prozesses auszuführen. Der Programmierfehler tritt in der »ARTpost()«-Funktion auf (»art.c«). Es handelt sich um ein Problem beim Handling von Kontrollnachrichten.

Zu dem Fehler kam es erst in der Version 2.4.0. [http://www.securityfocus.com/bid/9382]

Elm

Ein entfernter Angreifer kann eine E-Mail so geschickt konstruieren, dass sie beim Lesen mit Elm beliebige Befehle ausführt. Das ist möglich, weil Elm einen Buffer-Overflow-Fehler enthält, der beim »frm«-Befehl auftritt. Er kann durch einen überlangen E-Mail-Header hervorgerufen werden. Die Befehle laufen mit den Rechten des Elm-Anwenders. [http://www.securityfocus.com/bid/9430]

GNU Radius

Ein Fehler in GNU Radius erlaubt es einem entfernten Angreifer, den Server abzuschießen. Das Problem tritt bei UDP-Datenpaketen auf, in denen nur das Attribut »Acct-Status-Type« gesetzt ist. Die Software liest dann von einem Null-Pointer und stürzt ab. Betroffen ist die Version 1.0. [http://www.securityfocus.com/bid/9578]

Honeyd

Honeyd sollte als Honeypot-System von einem etwaigen Angreifer nicht als solches erkannt werden. TCP-Pakete mit gesetzten SYN- und RST-Flags entlarven es jedoch. Der Fehler steckt in den Routinen, die typische Nmap-Fingerprints bearbeiten.

Die Schwachstelle betrifft alle Versionen vor 0.8. [http://www.securityfocus.com/bid/9464]

BEA Weblogic Server und Express

In BEA Weblogic Server und Express wurden einige Probleme gefunden. Ein entfernter Angreifer kann per HTTP-»TRACE«-Anfrage Cross-Site-Skripting ausführen. [http://www.securitytracker.com/alerts/2004/Jan/1008866.html]

Durch einen zweiten Fehler kommen Operatoren zu Administrator-Rechten. Sie erhalten Zugriff auf sicherheitsrelevante MBean-Attribute, so zum Beispiel »Server- StartMBean.Password« und »NodeManagerMBean.CertificatePassword«. Betroffen ist die Version 8.1 (auch SP 1). [http://www.securitytracker.com/alerts/2004/Jan/1008867.html]

Auch für lokale Angreifer ist das Admin-Passwort erreichbar, es steht als Klartext in »config.xml«. [http://www.securitytracker.com/alerts/2004/Jan/1008868.html]

Eine ähnliches Problem betrifft die Accountdaten anderer Benutzer. [http://www.securitytracker.com/alerts/2004/Jan/1008869.html]

Durch Fehler in den Ant-Tasks »wldeploy«, »wlserver« und »wlconfig« kann ein lokaler Angreifer an das Admin-Passwort gelangen. Betroffen sind die Versionen 8.1 (SP 1) und älter. [http://www.securitytracker.com/alerts/2004/Jan /1008682.html]

IBM Informix Dynamic Server

Der IBM Informix Dynamic Server hat mehrere Sicherheitslücken. In einigen Teilprogrammen führt die Umgebungsvariable »GL_PATH« zum Buffer Overflow. Das Programm »ontape« lässt sich mit der »ONCONFIG«-Variablen zum Overflow bringen. Weitere Tools sind anfällig für Format-String-Fehler.

Allen Lücken gemeinsam ist, dass sie es einem lokalen Angreifer erlauben, Befehle mit den Informix-Gruppenrechten oder gar mit Root-Rechten auszuführen.

Betroffen von dem Problem sind die Versionen 9.40.UC1 und 9.40.UC2. [http://www.securitytracker.com/alerts/2004/Jan/1008873.html]

Realplayer und Real One

In Realplayer und Real-One-Player wurden mehrere Buffer-Overflow-Schwachstellen gefunden. Ein entfernter Angreifer kann durch sie Befehle mit den Rechten des Real-Anwenders ausführen. Das Problem tritt auf, wenn der Player bestimmte ».RP«-, ».RT«-, ».RAM«-, ».RMP«- und ».SML«-Dateien über eine HTML-Referenz lädt.

Anfällig für das Problem ist die Version 8. [http://www.securitytracker.com/alerts/2004/Feb/1008946.html]

Checkpoint Firewall-1 und VPN-1

In Checkpoint Firewall-1 und VPN-1 entdeckte das NISCC (UK National Infrastructure Security Co-Ordination Centre) mehrere Schwachpunkte, die bei der Verarbeitung von H.323-Nachrichten aufgetreten sind [http://www.ee.oulu.fi/research/ouspg/]. Checkpoint bestätigte die Schwachstelle kurze Zeit später. [http://www.checkpoint.com/techsupport/alerts/h323.html]

Mehrere Format-String-Fehler stecken in der HTTP-AI-Komponente (Application Intelligence). Ein entfernter Angreifer kann sie ausnutzen, um auf dem Firewall-Rechner Befehle mit Root-Rechten auszuführen. [http://www.securitytracker.com/alerts/2004/Feb/1008947.html]

Ein Buffer Overflow in VPN-1 sowie in Securemote und Secureclient beim Verarbeiten von ISAKMP-Datenpaketen gibt einem entfernten Angreifer Root-Rechte. [http://www.securitytracker.com/alerts/2004/Feb/1008948.html]

Jabberd

Ein entfernter Angreifer kann eine Denial-of-Service-Attacke gegen den Jabber-Dienst durchführen und den Daemon »jabberd« zum Absturz bringen. Das Problem tritt bei SSL-Verbindungen auf. Der Programmierfehler liegt in der »mio_ssl.c«-Datei. Betroffen davon ist die Version 1.4.3. [http://www.securitytracker.com/alerts/2004/Jan/1008625.html]

(M. Vogelsberger/fjl)

Tabelle 2: Linux-Advisories vom 16.01. bis 14.02.04
Zusammenfassungen, Diskussionen und die vollständigen Advisories sind unter [http://www.linux-community.de/story?storyid=ID] zu finden.
IDLinuxBeschreibung
11754DebianSchwachstelle im Linux-Kernel (Mips und Mipsel)
11755DebianSchwachstelle in Netpbm-free
11758DebianSchwachstellen in Tcpdump
11759DebianSchwachstelle im Midnight Commander (»mc«)
11785DebianBuffer Overflow in Slocate
11788Red HatSchwachstelle in »mc«
11825Red HatBuffer Overflow in Slocate
11853MandrakeSchwachstelle in Slocate
11854MandrakeSchwachstelle in Jabber
11872Red HatSchwachstellen in Gaim
11879DebianSchwachstelle in GnuPG
11880MandrakeSchwachstellen in Tcpdump
11881MandrakeSchwachstelle in Gaim
11882MandrakeSchwachstelle in »mc«
11917DebianSchwachstelle in »trr19«
11918SuseSchwachstellen in Gaim
11946DebianSchwachstelle in Suidperl
11947MandrakeUpdate zur Schwachstelle in Gaim
11994DebianBuffer Overflow in Crawl
11995DebianLokale Schwachstelle im Linux-Kernel 2.4 (Mips)
12000MandrakeNeue Glibc-Pakete erhältlich
12001Red HatSchwachstellen im Kernel, in Util-Linux und »mc«
12005GenerischSchwachstellen in der H.323-Implementierung der Checkpoint FW-1
12006GenerischFormat-String-Schwachstellen in Checkpoint Firewall-1 HTTP-Parser
12007GenerischSchwachstellen in Checkpoint-ISAKMP-Verarbeitung
12008Red HatCross-Site-Skripting-Schwachstellen in Mailman
12009Red HatRace Conditions in Netpbm
12010GenerischSchwachstelle im GNU-Radius-Server
12015DebianSchwachstellen in Gaim
12052DebianHeap Overflow in Mpg123
12054DebianMehrere Schwachstellen in Mailman
12091Red HatNeue Mutt-Pakete verfügbar
12106MandrakeSchwachstelle in Mutt
12108MandrakeSchwachstellen in Netpbm
12124Red HatSchwachstellen in XFree86
12125Red HatSchwachstellen in PWLib
In Zusammenarbeit mit dem DFN-CERT

Kurzmeldungen

Aiptek Netcam-Webserver 1.0.0.28 (und älter): Double-Dot-Fehler beim Verarbeiten von URLs, entfernter Angreifer kann Dateien mit Webserver-Rechten lesen. [http://www.securityfocus.com/bid/9456]

Vsftpd 1.1.3: Antwortverhalten bei gültigen Benutzernamen anders als bei ungültigen Namen, entfernter Angreifer kann herausfinden, ob ein bestimmter Benutzername auf dem System existiert. [http://www.securitytracker.com/alerts/2004/Jan/1008628.html]

Postnuke 0.726: Eingabekontrollfehler in den Modulen »download« und »mebers_list«, Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008629.html]

FSP 2.8.1b17 (und älter): Buffer Overflow und Eingabekontrollfehler in »validate_path()«-Funktion, entfernter Angreifer kann Befehle ausführen und auf Dateien außerhalb des FSP-Rootverzeichnisses zugreifen. [http://www.securityfocus.com/bid/9377]

Metadot Portal Server bis 5.6.5.4b5: Fehlerhafte Eingabekontrolle der »id«- und »key«-Variablen, SQL-Injection und Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008747.html]

PHP vor 4.3.2: Fehlerhafte Eingabefilterung der »PHPSESSID«-Variable, Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008653.html]

Helix Universal Server: Fehler beim Verarbeiten von HTTP-»POST«-Nachrichten auf dem Administrator-Port, entfernter Angreifer kann Denial-of-Service-Attacken durchführen. [http://www.securitytracker.com/alerts/2004/Jan/1008701.html]

YABB SE 1.5.4, 1.5.3 (eventuell andere): Eingabekontrollfehler in »SSI.php« bei »ID_MEMBER«-Variable, SQL-Injection möglich. [http://www.securityfocus.com/bid/9449]

Q-Mail 1.03: Buffer Overflow bei SMTP-Handling, entfernter Angreifer kann eventuell eigene Befehle einschleusen. [http://www.securitytracker.com/alerts/2004/Jan/1008733.html]

N-Cipher Payshield 1.3.12, 1.5.18 und 1.6.18: Fehlerhafter Rückgabewert einer Verifikationsfunktion, Anwendungen, die diese Bibliothek nutzen, machen Fehler bei der Authentifizierung. [http://www.securitytracker.com/alerts/2004/Jan/1008710.html]

PHP-Dig 1.6.5: Datei-Include-Fehler in »config.php«, entfernter Angreifer kann Befehle mit Webserver-Rechten ausführen. [http://www.securityfocus.com/bid/9424]

Fishcart 3.0 (und älter): Integer Overflow bei zu großer Zahl bestellter Waren, entfernter Angreifer kann das System so manipulieren, dass negative Beträge auf der Gesamtrechnung erscheinen. [http://www.securityfocus.com/bid/9426]

Jitterbug 1.6.2: Fehlerhafte Eingabefilterung, entfernter Angreifer kann Befehle einschleusen. [http://www.securityfocus.com/bid/9397]

Simpledata vor 4.0.3: Authentifizierungsproblem, entfernter Angreifer kann Zugriff erlangen. [http://www.securityfocus.com/bid/9380]

OpenCA vor 0.9.1.7: Fehler in »crypto-utils.lib«, das System vertraut Signaturen, die nicht vertrauenswürdig sind. [http://www.securitytracker.com/alerts/2004/Jan/1008744.html]

Netpbm 10.19 (und älter): Zahlreiche Symlink-Schwachstellen, lokaler Angreifer kann Dateien mit Rechten des Netpbm-Benutzers überschreiben. [http://www.securitytracker.com/alerts/2004/Jan/1008757.html]

Bugs vor 1.2: Das Skript »bugs/userbase_connect.inc« ist direkt aufrufbar, entfernter Angreifer kann Datenbank-Authentifizierungsdaten sehen. [http://www.securitytracker.com/alerts/2004/Jan/1008758.html]

Legato Networker 6.0: Symlink-Fehler im »nsr_shutdown«-Skript, lokaler Angreifer kann Dateien mit Root-Rechten überschreiben. [http://www.securityfocus.com/bid/9446]

Web Crossing 4.x, 5.x: Fehler beim Verarbeiten großer »Content-Length«-Werte bei HTTP-»POST«-Anfrage, entfernter Angreifer kann Server zum Absturz bringen. [http://www.securitytracker.com/alerts/2004/Feb/1008927.html]

IBM Cloudscape 5.1: Schlechte Standardkonfiguration und Fehler in »sun.*«- und »org.apache.*«-Paketen, entfernter Angreifer kann Befehle einschleusen. [http://www.securitytracker.com/alerts/2004/Feb/1008952.html]

IBM Net.Data 7 und 7.2: Eingabekontrollfehler in »db2www«-CGI-Programm, Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9488]

PHP-Nuke bis 6.9: Zahlreiche Eingabekontrollfehler, SQL-Injection möglich. [http://www.securitytracker.com/alerts/2004/Feb/1008897.html]

Xoops 2.x: Eingabekontrollfehler in »newbb«-Modul, Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008849.html]

I-Search: Datei-Include-Fehler in »isearch.inc.php«, entfernter Angreifer kann Befehle mit Webserver-Rechten ausführen. [http://www.securitytracker.com/alerts/2004/Feb/1008900.html]

Util-Linux: Fehler im Login-Programm, lokaler Angreifer kann unter Umständen fremde Anmeldedaten einsehen. [http://www.securityfocus.com/bid/9558]

PHP-Myadmin 2.5.5-pl (und älter): Double-Dot-Fehler in »export.php«, entfernter Angreifer kann Dateien mit Webserver-Rechten lesen. [http://www.securityfocus.com/bid/9564]

PHP-Nuke-Modul GBook 1.0: Eingabekontrollfehler in den Feldern »name«, »email«, »city« und »message«, Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9559]

Tunez vor 1.20-pre1: Eingabekontrollfehler in zahlreichen Skripten, SQL-Injection möglich. [http://www.securityfocus.com/bid/9565]

Reviewpost PHP Pro: Eingabekontrollfehler in »showproduct.php«- und »showcat.php«-Skripten, SQL-Injection möglich. [http://www.securityfocus.com/bid/9574]

Rx-Google 1.0: Eingabekontrollfehler in »rxgoogle.cgi«, Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9575]

Mailman vor 2.1.3: Eingabekontrollfehler im »create«-Skript, Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Feb/1008956.html]

Hotnews 0.7.2 und älter: Datei-Include-Fehler in »hotnews-engine.inc.php3«, entfernter Angreifer kann eigenen PHP-Code auf dem System ausführen. [http://www.securityfocus.com/bid/9357]

Postnuke-Modul Postcalendar 4.0.0: Eingabekontrollfehler in der Suchfunktion, SQL-Injection möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008621.html]

Leafnode Fetchnews 1.9.47 und älter: Fehler beim Verarbeiten ungültiger News, entfernter Angreifer kann den Client dazu bringen, die Arbeit zu verweigern. [http://www.securityfocus.com/bid/8541]

EZ-Contents: Datei-Include-Fehler beim Verarbeiten der »link«-Variable, entfernter Angreifer kann eigenen Code einschleusen. [http://www.securityfocus.com/bid/9396]

Mambo Open Source 4.6: Datei-Include-Fehler in »mod_mainmenu.php« sowie Fehler beim Filtern der »itemid«-Variablen, entfernter Angreifer kann Befehle mit Webserver-Rechten ausführen, außerdem ist Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008954.html] und [.../Feb/1008954.html]

Go-Ahead-Webserver 2.1.8: Eingabekontrollfehler sowie Problem beim Verarbeiten bestimmter HTTP-»POST«-Anfragen, entfernter Angreifer kann eigentlich nicht zugängliche Verzeichnisse erreichen und außerdem dafür sorgen, dass der Serverprozess die CPU völlig auslastet. [http://www.securitytracker.com/alerts/2004/Jan/1008760.html] und [.../1008766.html]

PHP-Shop 0.6.1-b: Mehrere Fehler beim Filtern von Benutzereingaben, SQL-Injection und Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Jan/1008746.html]

Mephistoles Httpd 0.6.0 final: Fehler beim Filtern von Benutzereingaben (URLs), Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9470]

Mpg321: Format-String-Fehler in »mpg321.c«, lokale und entfernte Angreifer können mit einer manipulierten MP3-Datei eigene Befehle einschleusen. [http://www.securityfocus.com/bid/9364]

Gaim 0.75 und älter: Zwölf Stack, Heap und Integer Overflows, ein entfernter Angreifer kann Befehle mit den Rechten des Gaim-Anwenders ausführen. [http://security.e-matters.de/advisories/012004.html]

Neue Releases

4G8: Ein Paketsniffer für geswitchte Netzwerke. [http://forgate.sourceforge.net]

Env_audit: Programm zum Auditing des Prozess-Environments (etwa Umgebungsvariablen und Dateideskriptoren). [http://www.web-insights.net/env_audit/]

Yin-Yang: Kernelmodul zum Überwachen von Dateizugriffen. Übergibt jede Open-Operation an einen Daemon und öffnet die Datei erst, wenn der Daemon dies erlaubt. [http://yinyang.sourceforge.net]