Open Source im professionellen Einsatz

Neueste Beiträge aller Blogs auf Linux-Magazin Online

Übersicht der vorhandenen Blogs

Lücken in Clam AntiVirus

(01.12.2014 9:05)
In der Clan AntiVirus Applikation wurden zwei Sicherheitslücken kürzlich korrigiert. Die erste Schwachstelle erlaubt es lokalen und entfernten Angreifer Denial-of-Service-Attacken gegen das Programm durchzuführen. Dieses Problem tritt dann auf, wenn der Angreifer sein Opfer dazu bringt eine von ihm präparierte Datei via 'clamscan -a' zu kontrollieren. In diesem Fall kommt es zum Abs...

Google Chrome: Zahlreiche Sicherheitslücken korrigiert

(24.11.2014 13:32)
In dem Google Chrome Browser wurden kürzlich verschiende Schwachstellen korrigert. Ein entfernter Angreifer war durch die Fehler in der Lage Befehle mit den Rechten des Anwenders auszufeühren und an sensitive Information zu gelangen. Im einzelnen handelte es sich um * Use-After-Free-Fehler in pdfium (CVE-2014-7900, CVE-2014-7902) * Integer-Overflow-Fehler in pdfium (CVE-2014-7901) *...

Linux Kernel: Umount erlaubt Denial-of-Service-Attacke

(17.11.2014 8:00)
Eine Schwachstelle im Linux Kernel ermöglicht es einem lokalen Angreifer Denial-of-Service-Attacken durchzuführen. Die Attacke erlaubt es dem Angreifer das Root-Datei-System auf read-only zu setzen, so dass keine Daten mehr darauf geschrieben werden können. Der Programmierfehler befindet sich in der »fs/namespace.c«-Datei des Kernels. Dort wird nicht korrekt auf »CAP_SYS_ADMIN«-Recht...

Ruby-Schwachstellen

(11.11.2014 12:22)
In der Ruby-Programmiersprache wurden kürzlich zwei Sicherheitsprobleme entdeckt.Die erste Sicherheitslücke hat zur Folge, dass ein entfernter Angreifer Befehle auf dem System mit höheren Rechten ausführen kann. Der verantwortliche Programmierfehler liegt in der encodes()-Funktion (pack.c-Datei). Dort befindet sich ein Off-by-one Stack Overflow, der von dem Angreifer durch spezielle...

wget: Sicherheitslücke beim Verarbeiten von Symlinks

(04.11.2014 0:19)
Eine Sicherheitslücke in wget hat zur Folge, dass ein entfernter Angreifer beliebige Dateien, Verzeichnisse und symlinks auf dem betroffenen System anlegen kann. Ein Angreifer muss hierzu ein Verzeichnis mit speziellen Namen anlegen. Versucht das Opfer dieses Verzeichnis dann rekursiv via FTP herunterzuladen, so werden die vom Angreifer gewünschten Einträge in dem Dateisystems des Op...

Drupal: SQL-Injection-Attacke möglich

(31.10.2014 8:24)
Eine Sicherheitslücke in der Drupal-Applikation hat zur Folge, dass ein entfernter Angreifer SQL-Injection-Attacken gegen die zugrundeliegende Datenbank durchführen kann. Die Schwachstelle befindet sich in der Database-API deren Ziel es eigentlich ist,  genau solche SQL-Attacken zu unterbinden. Die Attacke ist durch spezielle Eingaben an die Drupal-Applikation möglic...

SSL/TLS: Poodle-Attacke gegen SSL 3.0

(21.10.2014 10:50)
Verschlüsselte Verbindungen kommen heute fast überall im Internet zum Einsatz, wenn es um einen geschützten Kommunikationskanal geht. Dafür wird heute standardmäßig TLS (Transport Layer Security) verwendet, das der Nachfolger von SSL (Secure Sockets Layer) ist. Bei TLS gibt es wiederum verschiedene Versionen (1.0 siehe RFC2246, 1.1 siehe RFC4346, 1.2 siehe RFC5246). Die meisten TLS-So...

File-Schwachstelle erlaubt Denial-of-Service-Attacke

(13.10.2014 7:10)
Eine Sicherheitslücke in dem file-Tool hat zur Folge, dass ein entfernter Angreifer Denial-of-Service-Attacken durchführen kann. Das file-Programm dient dazu den Typ von Dateien zu bestimmen. Ursache der Sicherheitslücke ist ein Integer-Overflow-Fehler in der cdf_read_property_info()-Funktion in der cdf.c-Datei. Hier kann die q-Variable überlaufen: q = (const uint8_t *)(const void *)...

Schwache Kernel Zufallszahlen vereinfachen TCP-Hijacking

(07.10.2014 8:57)
Eine Sicherheitslücke in dem Linux Kernel hat zur Folge, dass ein entfernter Angreifer TCP-Hijacking-Attacken einfacher durchführen kann. Das Problem besteht darin, dass der Kernel Random Seeds im entsprechenden Programmcode nicht richtig initialisiert. Dadurch sind einige Zahlenwerte des Kernels leichter vorhersagbar. Dazu gehört auch die TCP Sequence Nummer, wodurch ein Angreifer d...

Shellshock: Gravierende Sicherheitslücke in Bash

(07.10.2014 8:46)
In der Bash wurden kürzlich fünf Schwachstelle binnen weniger Tage gefunden (CVE-2014-6271,CVE-2014-6277,CVE-2014-7169,CVE-2014-7186,CVE-2014-7187). Sie haben unter anderem zur Folge, dass ein Angreifer Befehle mit höheren Rechten ausführen kann. Das Problem tritt beim Verarbeiten von Umgebungsvariablen auf. Umgebungsvariablen kommen bei zahlreichen Anwendungen ständig zum Einsatz, w...

Mehrere Sicherheitslecks in D-Bus korrigiert

(24.09.2014 16:44)
In D-Bus wurden mehrere Sicherheitslücken entdeckt. Ein lokaler Angreifer kann hierdurch höhere Rechte auf dem System erlangen und Denial-of-Service-Attacken durchführen. Ein erstes Problem tritt beim Verarbeiten des »max_message_unix_fds«-Limits auf.  Ist dieses auf eine ungerade Zahl gesetzt so kann ein lokaler Angreifer mit Hilfe eines speziellen Datei-Deskriptors einen Heap-...

Schwachstelle in Squid

(15.09.2014 14:30)
Eine <a href="http://securitytracker.com/id/1030838">Sicherheitslücke</a> in dem Squid-Proxy hat zur Folge, dass ein entfernter Angreifer Befehle auf dem betroffenen System ausführen kann. Die Attacke ist mit Hilfe eines geschickt konstruierten UDP-SNMP-Datenpaketes möglich, welches der Angreifer an den Squid-Dienst sendet. Der verantwortliche Programmierfehler...

Procmail

(08.09.2014 13:25)
Eine Sicherheitslücke in Procmail hat zur Folge, dass ein entfernter Angreifer Denial-of-Service-Attacken durchführen kann. Das Problem tritt beim Verarbeiten speziell präparierter Mails auf. Hier kann es dazu kommen, dass das formail-Programm einen Heap Overflow auslöst. Dieser führt dann dazu dass das Programm und damit Procmail abstürzt. Ein Angreifer kann diese Attacke ausnutzen...

Glibc-Schwachstelle lässt lokale Angreifer Befehle ausführen

(08.09.2014 13:20)
Eine Sicherheitslücke in der glibc-Bibliothek hat zur Folge, dass ein lokaler Angreifer höhere Rechten auf dem System erlangen kann. Ursache hierfür istein Programmierfehler beim Verarbeiten der CHARSET-Variablen. Die Schwachstelle befindet sich in der __gconv_translit_find()-Funktion: newp = (struct known_trans *) malloc (sizeof (struct known_trans) + (__gconv_max_path_...

Rails: Schwachstelle korrigiert

(25.08.2014 8:48)
Eine Sicherheitslücke in der Rails-Applikation hat zur Folge, dass ein entfernter Angreifer beliebige Attribute der Anwendung verändern kann. Ursache dieser Schwachstelle ist ein Programmierfehler in der create_with()-Funktion, die für ActiveRecords zuständig ist. Hier werden die an die Funktion übergebenen Parameter nicht ordentlich kontrolliert. Dadurch kann ein entfernter Angreife...

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.