Derzeit keine.

Beispiel einer Information zu Schwachstellen

Die vom DFN-CERT verschickten Informationen zu Schwachstellen haben immer den gleichen Grundaufbau. Unterschieden wird lediglich zwischen einem Kurzformat und einem Langformat.

Das Kurzformat kann genutzt werden, um sich einen schnellen Überblick zu verschaffen und um schnell zu prüfen, ob man selber von einer Schwachstelle betroffen ist. Im Gegensatz dazu enthält das Langformat alle vorhandenen Informationen und hilft, das Problem im Detail zu verstehen. Im Archiv der Informationen zu Schwachstellen steht immer das Langformat zur Verfügung.

Beispiel - Kurzformat

Liebe Kolleginnen und Kollegen, 
bitte beachten Sie die folgende Sicherheitsmeldung.
Betroffene Software:
   Paket krb5
Betroffene Plattformen:
   Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Red Hat Enterprise Linux Desktop Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux HPC Node (v. 6) - x86_64
Red Hat Enterprise Linux HPC Node Optional (v. 6) - x86_64
Red Hat Enterprise Linux Server (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Workstation (v. 6) - i386, x86_64 Aufgrund zweier Schwachstellen in MIT Kerberos 5 ist es einem entfernten Angreifer möglich schlimmstenfalls beliebige Befehle zur Ausführung zu bringen. Weitere Informationen finden sie unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2012-1477/> Mit freundlichen Grüßen,
Ihr DFN-CERT Team (c) DFN-CERT Services GmbH Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber erlaubt.

Beispiel - Langformat

Liebe Kolleginnen und Kollegen,
bitte beachten Sie die folgende Sicherheitsmeldung.
Historie
Version 1.0 (2012-08-01 16:42)
Neues Advisory Betroffene Software Paket krb5 Betroffene Plattformen Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Red Hat Enterprise Linux Desktop Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux HPC Node (v. 6) - x86_64
Red Hat Enterprise Linux HPC Node Optional (v. 6) - x86_64
Red Hat Enterprise Linux Server (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Workstation (v. 6) - i386, x86_64 Lösung Software Upgrade
Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit. Beschreibung Aufgrund zweier Schwachstellen in MIT Kerberos 5 ist es einem entfernten Angreifer möglich schlimmstenfalls beliebige Befehle zur Ausführung zu bringen. Schwachstellen CVE-2012-1015: Schwachstelle in MIT Kerberos 5 Wird im MIT Kerberos 5 Key Distribution Center beim Verarbeiten eines präparierten AS-REQ (Authentication Service Request) in der Funktion
kdc_handle_protected_negotiation() ein ungültiger Schlüsseltyp für die Erstellung einer Checksumme verwendet, kommt es zu einem Abbruch
der Funktion krb5_c_make_checksum(). Dies führt durch die Freigabe eines nicht initialisierten Zeigers zu einer Korruption des Heap-Speichers
des Prozesses. Einem entfernten, nicht authentifizierten Angreifer ermöglicht dies durch das Senden eines präparierten AS-REQ das Kerberos 5
Key Distribution Center zum Absturz zu bringen oder schlimmstenfalls beliebige Befehle mit den Rechten des Dienstes zur Ausführung zu bringen. CVE-2012-1013: Schwachstelle in MIT Kerberos 5 In Kerberos Version 1.8.x, 1.9.x und 1.10.x vor Version 1.10.2 ist in der Funktion check_1_6_dummy()
in der Datei lib/kadm5/srv/svr_principal.c eine NULL-Pointer-Referenzierung möglich. Einem entfernten Angreifer, der sich angemeldet hat und über
administrative Rechte verfügt, ist es möglich den Dienst zum Absturz zu bringen, in dem er eine Anfrage "KRB5_KDB_DISALLOW_ALL_TIX" schickt, die
kein Kennwort enthält. Referenzen Das Hersteller Advisory
<https://rhn.redhat.com/errata/RHSA-2012-1131.html>
Schwachstelle CVE-2012-1013
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1013>
Schwachstelle CVE-2012-1015
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1015> Mit freundlichen Grüßen,
Ihr DFN-CERT Team (c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber erlaubt.

 

 

     aktualisiert am: 07.09.2015 |