DFN-CERT-2016-1168 Oracle Sun Systems Products Suite, Solaris, Solaris Cluster, Oracle Switches, SPARC Enterprise und Integrated Lights Out Manager: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems [Unix][Solaris][Netzwerk]

DFN-CERT portal at dfn-cert.de
Wed Jul 20 17:20:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Apache Commons Collection
  Apache Software Foundation HTTP-Server
  bzip
  Bash
  GNU Lib C
  GTK+
  ImageMagick
  ISC DHCP
  XScreenSaver
  libarchive
  Bibliothek libpng
  OpenBSD OpenSSH
  OpenSSL Project OpenSSL
  Oracle Sun Systems Products Suite SPARC Enterprise M3000 XCP Firmware
  Oracle Sun Systems Products Suite SPARC Enterprise M4000 XCP Firmware
  Oracle Sun Systems Products Suite SPARC Enterprise M5000 XCP Firmware
  Oracle Sun Systems Products Suite SPARC Enterprise M8000 XCP Firmware
  Oracle Sun Systems Products Suite SPARC Enterprise M9000 XCP Firmware
  Oracle Sun Systems Products Suite ILOM 3.0
  Oracle Sun Systems Products Suite ILOM 3.1
  Oracle Sun Systems Products Suite ILOM 3.2
  Oracle Sun Systems Products Suite < XCP Firmware 1121
  Oracle Sun Systems Products Suite < XCP Firmware 2280
  Oracle Sun Systems Products Suite < XCP Firmware 2320
  Oracle Solaris Cluster 3.3
  Oracle Solaris Cluster 4.3
  Python
  Sun Blade 6000 Ethernet Switched NEM 24p 10 GbE 1.2
  Sun Network 10GE Switch 72p 1.2
  Oracle Switch ES1-24 1.3
  Ethernet Switch ES2-64 Firmware 2.0.0
  Ethernet Switch ES2-72 Firmware 2.0.0
  Fujitsu M10 Firmware
  Oracle Solaris 10
  Oracle Solaris 11.3
  Sun Data Center InfiniBand Switch 36 Firmware < 2.2.2
  Sun Network QDR InfiniBand Gateway Switch Firmware < 2.2.2
  

Betroffene Plattformen:

  Oracle Sun Systems Products Suite
  Fujitsu M10 Server
  Ethernet Switch ES2-64
  Ethernet Switch ES2-72
  Sun Blade 6000 Ethernet Switched NEM 24p 10 GbE
  Sun Data Center InfiniBand Switch 36
  Sun Network 10GE Switch 72p
  Sun Network QDR InfiniBand Gateway Switch
  Oracle Switch ES1-24
  Oracle Solaris
  


Mehrere Schwachstellen in Solaris, Solaris Cluster, Oracle Switches, Fujitsu
M10 Server, SPARC Enterprise und Integrated Lights Out Manager (ILOM) sowie
in verschiedenen Third Party Komponenten von Solaris ermöglichen sowohl
einem lokalen wie auch entfernten, teilweise nicht authentifizierten
Angreifer ein betroffenes System vollständig zu übernehmen, beliebigen
Programmcode auszuführen, Daten zu manipulieren, Informationen auszuspähen,
Sicherheitsvorkehrungen zu umgehen,  die Verfügbarkeit der Systeme
einzuschränken oder diese vollständig zum Absturz zu bringen.

Der Hersteller Oracle hat am regulären Juli Patchday Informationen zu diesen
Schwachstellen veröffentlicht und stellt Sicherheitsupdates zur Verfügung.


Patch:

  Oracle Critical Patch Update Advisory Juli 2016 - CPUJul2016

  <http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html>

Patch:

  Oracle Solaris Third Party Bulletin July 2016 - BulletinJul2016

  <http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html>


CVE-2016-5471: Schwachstelle in Solaris ermöglicht einen
  Denial-of-Service-Angriff 

  In der Subkomponente Kernel von Solaris 11.3 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, einfach ausnutzbare
  Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter Angreifer kann
  diese Schwachstelle ausnutzen, um ein Hängen oder den wiederholten Absturz
  des Systems und somit einen vollständigen Denial-of-Service-Zustand
  auszulösen.


CVE-2016-5469: Schwachstelle in Solaris ermöglicht Denial-of-Service-Angriff

  In der Subkomponente Kernel von Solaris 11.3 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, einfach ausnutzbare
  Denial-of-Service-Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter
  Angreifer kann diese Schwachstelle ausnutzen, um ein Hängen oder den
  wiederholten Absturz des Betriebssystems und somit einen vollständigen
  Denial-of-Service-Zustand auszulösen.


CVE-2016-5457: Schwachstelle in ILOM ermöglicht Übernahme des Systems

  In der Subkomponente LUMAIN der Komponente Integrated Lights Out Manager
  (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, über verschiedene Protokolle
  einfach ausnutzbare Schwachstelle. Ein entfernter, einfach authentifizierter
  Angreifer kann diese Schwachstelle ausnutzen, um ILOM zu kompromittieren und
  das System vollständig zu übernehmen. 


CVE-2016-5454: Schwachstelle in Solaris ermöglicht das Manipulieren von
  Dateien und einen Denial-of-Service-Angriff 

  In der Subkomponente Verified Boot von Solaris 11.3 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, schwer ausnutzbare
  Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter Angreifer kann
  diese Schwachstelle ausnutzen, um eine Teilmenge der Dateien, auf die
  Solaris Zugriff hat, zu manipulieren (Aktualisieren, Einfügen und Löschen).
  Ferner kann der Angreifer ein Hängen oder den wiederholten Absturz des
  Systems und somit einen vollständigen Denial-of-Service-Zustand auslösen.


CVE-2016-5453: Schwachstelle in ILOM ermöglicht Übernahme des Systems

  In der Subkomponente IPMI der Komponente Integrated Lights Out Manager
  (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, über IPMI einfach ausnutzbare
  Schwachstelle. Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, um ILOM zu kompromittieren und das System
  vollständig zu übernehmen.


CVE-2016-5452: Schwachstelle in Solaris ermöglicht das Ausspähen von
  Informationen

  In der Subkomponente Verified Boot von Solaris 11.3 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, leicht ausnutzbare
  Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter Angreifer kann
  diese Schwachstelle ausnutzen, um unautorisiert alle Daten, die über Solaris
  zugreifbar sind, zu lesen.


CVE-2016-5449: Schwachstelle in ILOM ermöglicht Denial-of-Service-Angriff

  In der Subkomponente Console Redirection der Komponente Integrated Lights
  Out Manager (ILOM) in den Version 3.0, 3.1 und 3.2 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, über HTTP einfach
  ausnutzbare Schwachstelle. Ein entfernter, nicht authentifizierter Angreifer
  kann diese Schwachstelle ausnutzen, um ein Hängen oder den wiederholten
  Absturz des ILOM-Systems und somit einen vollständigen
  Denial-of-Service-Zustand auszulösen.
  


CVE-2016-5448: Schwachstelle in ILOM ermöglicht das Manipulieren von Dateien
  und einen Denial-of-Service-Angriff 

  In der Subkomponente SNMP der Komponente Integrated Lights Out Manager
  (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, über SNMP einfach ausnutzbare
  Schwachstelle. Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, um ILOM zu kompromittieren. Des weiteren ist es
  möglich, eine Teilmenge der Dateien, auf die der ILOM Zugriff hat, zu
  manipulieren (Aktualisieren, Einfügen und Löschen). Ferner kann der
  Angreifer einen teilweisen Denial-of-Service-Zustand herbeiführen.


CVE-2016-5447: Schwachstelle in ILOM ermöglicht das Manipulieren von
  Dateien, das Ausspähen von Informationen und einen Denial-of-Service-Angriff

  In der Subkomponente Backup-Restore der Komponente Integrated Lights Out
  Manager (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, über HTTP einfach
  ausnutzbare Schwachstelle. Ein entfernter, einfach authentifizierter
  Angreifer kann diese Schwachstelle ausnutzen, um ILOM zu kompromittieren.
  Des weiteren ist es möglich, eine Teilmenge der Dateien, auf die der ILOM
  Zugriff hat, zu manipulieren (Aktualisieren, Einfügen und Löschen) sowie
  einen lesenden Zugriff auf alle Daten zu erhalten. Ferner kann der Angreifer
  einen teilweisen Denial-of-Service-Zustand herbeiführen.


CVE-2016-5446: Schwachstelle in ILOM ermöglicht das Manipulieren von
  Dateien, das Ausspähen von Informationen und einen Denial-of-Service-Angriff

  In der Subkomponente Infrastructure der Komponente Integrated Lights Out
  Manager (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, über verschiedene
  Protokolle einfach ausnutzbare Schwachstelle. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um ILOM zu
  kompromittieren. Des weiteren ist es möglich, eine Teilmenge der Dateien,
  auf die der ILOM Zugriff hat, zu manipulieren (Aktualisieren, Einfügen und
  Löschen) sowie einen lesenden Zugriff auf einen anderen Teil von Daten zu
  erhalten. Ferner kann der Angreifer einen teilweisen
  Denial-of-Service-Zustand herbeiführen.


CVE-2016-5445: Schwachstelle in ILOM ermöglicht das Manipulieren von
  Dateien, das Ausspähen von Informationen und einen Denial-of-Service-Angriff

  In der Subkomponente Authentication der Komponente Integrated Lights Out
  Manager (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, über verschiedene
  Protokolle einfach ausnutzbare Schwachstelle. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um ILOM zu
  kompromittieren. Des weiteren ist es möglich, eine Teilmenge der Dateien,
  auf die der ILOM Zugriff hat, zu manipulieren (Aktualisieren, Einfügen und
  Löschen) sowie einen lesenden Zugriff auf einen anderen Teil von Daten zu
  erhalten. Ferner kann der Angreifer einen teilweisen
  Denial-of-Service-Zustand herbeiführen.
  


CVE-2016-3585: Schwachstelle in ILOM ermöglicht das Manipulieren von Dateien
  und das Ausspähen von Informationen

  In der Subkomponente Emulex der Komponente Integrated Lights Out Manager
  (ILOM) in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, über HTTPS schwer ausnutzbare
  Schwachstelle. Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, um ILOM zu kompromittieren. Des weiteren ist es
  möglich, alle Dateien, auf die der ILOM Zugriff hat, zu manipulieren
  (Aktualisieren, Einfügen und Löschen) sowie einen lesenden Zugriff auf die
  Daten zu erhalten. 
  


CVE-2016-3584: Schwachstelle in Solaris ermöglicht Übernahme des Systems

  In der Subkomponente Libadimalloc von Solaris 11.3 der Oracle Sun Systems
  Products Suite existiert eine nicht näher beschriebene, schwer ausnutzbare
  Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter Angreifer kann
  diese Schwachstelle ausnutzen, um das Betriebssystem zu kompromittieren und
  das System vollständig zu übernehmen.


CVE-2016-3497: Schwachstelle in Solaris ermöglicht Denial-of-Service-Angriff

  In der Subkomponente Kernel von Solaris 11.3 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, einfach ausnutzbare
  Denial-of-Service-Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter
  Angreifer kann diese Schwachstelle ausnutzen, um ein Hängen oder den
  wiederholten Absturz des Betriebssystems und somit einen vollständigen
  Denial-of-Service-Zustand auszulösen. 


CVE-2016-3481: Schwachstelle in ILOM ermöglicht Denial-of-Service-Angriff

  In der Subkomponente Web der Komponente Integrated Lights Out Manager (ILOM)
  in den Version 3.0, 3.1 und 3.2 der Oracle Sun Systems Products Suite
  existiert eine nicht näher beschriebene, über HTTP einfach ausnutzbare
  Schwachstelle. Ein entfernter, einfach authentifizierter Angreifer kann
  diese Schwachstelle ausnutzen, um ein Hängen oder den wiederholten Absturz
  des ILOM-Systems und somit einen vollständigen Denial-of-Service-Zustand
  auszulösen.


CVE-2016-3480: Schwachstelle in Solaris Cluster ermöglicht das Ausspähen von
  Informationen

  In der Subkomponente HA für Postgresql von Solaris Cluster 3.3 und 4 der
  Oracle Sun Systems Products Suite existiert eine nicht näher beschriebene,
  leicht ausnutzbare Schwachstelle. Ein lokaler, am Betriebssystem
  angemeldeter Angreifer mit erweiterten Privilegien kann diese Schwachstelle
  ausnutzen, um unautorisiert alle Daten, die über den Solaris Cluster
  zugreifbar sind, zu lesen.


CVE-2016-3453: Schwachstelle in Solaris ermöglicht Denial-of-Service-Angriff

  In der Subkomponente Kernel von Solaris 10 der Oracle Sun Systems Products
  Suite existiert eine nicht näher beschriebene, einfach ausnutzbare
  Denial-of-Service-Schwachstelle. Ein lokaler, am Betriebssystem angemeldeter
  Angreifer kann diese Schwachstelle ausnutzen, um ein Hängen oder den
  wiederholten Absturz des Betriebssystems und somit einen vollständigen
  Denial-of-Service-Zustand auszulösen.


CVE-2016-3451: Schwachstelle in ILOM ermöglicht das Manipulieren von Dateien
  

  In der Subkomponente Web der Komponente Integrated Lights Out Manager (ILOM)
  in den Versionen 3.0, 3.1 und 3.2 der Oracle Sun Systems Products Suite
  existiert eine nicht näher beschriebene, über HTTP einfach ausnutzbare
  Schwachstelle. Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, wenn er eine nicht näher beschriebene Unterstützung
  eines Benutzers bekommt, um ILOM zu kompromittieren. Des weiteren ist es
  möglich, Teile der Dateien, auf die der ILOM Zugriff hat, zu manipulieren
  (Aktualisieren, Einfügen und Löschen).


CVE-2016-3189: Schwachstelle in BZip2 ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle in 'bzip2recover' in bzip2 1.0.6, bzw. der Subkomponente
  BZip in Solaris 10 und 11.3, führt zur Verwendung von Speicher nach dessen
  Freigabe (Use-after-free). Dies ermöglicht einem entfernten, nicht
  authentifizierten Angreifer über verschiedene Protokolle mittels einer
  präparierten 'bzip2'-Datei, in Verbindung mit dem Ende eines Blocks, das vor
  den Beginn eines Blocks gesetzt wird, die Anwendung zum Absturz zu bringen
  (Denial-of-Service).


CVE-2016-5691: Schwachstelle in ImageMagick ermöglicht
  Denial-of-Service-Angriff

  Durch eine Schwachstelle in 'ReadDCMImage()', dem DCM-Parser in ImageMagick,
  kann es zum Zugriff auf Null-Zeiger und Speicherschutzverletzungen kommen.
  Ein entfernter, nicht authentifizierter Angreifer kann mit Hilfe einer
  speziell präparierten Bilddatei einen Denial-of-Service-Angriff ausführen
  oder die Integrität des Systems beeinträchtigen.


CVE-2016-5699: Schwachstelle in Python ermöglicht u.a. die Ausführung
  beliebigen Programmcodes

  Die Bibliotheken zur Verarbeitung von URLs 'urllib2' in Python 2.x und
  'urllib' in Python 3.x sind durch Protocol Stream Injection-Angriffe über
  HTTP verwundbar, da der entsprechende Programmcode Prozent-kodierte Werte
  als Teil der Host-Komponente der URL akzeptiert und diese ohne weitere
  Validierung in den HTTP-Stream einfügt. Ein entfernter, nicht
  authentifizierter Angreifer kann mit Hilfe speziell präparierter URLs, die
  von einer internen Python-Anwendung verarbeitet werden, HTTP-Kopfdaten und
  beliebige HTTP-Anfragen in den HTTP-Stream einfügen und dadurch Zugriff auf
  interne Ressourcen erhalten. In der Folge kann der Angreifer abhängig vom
  betroffenen internen Prozess Informationen ausspähen, einen
  Denial-of-Service-Zustand auslösen oder beliebigen Programmcode ausführen.


CVE-2016-5636: Schwachstelle in Python ermöglicht Ausführung beliebigen
  Programmcodes

  In der Funktion 'zipimport.c' werden die Eingangsdaten für 'data_size' nicht
  geprüft. Falls 'data_size' den Wert '-1' hat, erhält 'byte_size' im weiteren
  Verlauf der Datenverarbeitung den Wert '1', wodurch Python einen kleinen
  Bereich auf dem Heap-Speicher alloziert und im folgenden Aufruf von 'fread'
  einen Überlauf auf dem Heap verursacht. Ein entfernter, nicht
  authentifizierter Angreifer kann mit Hilfe speziell präparierter
  ZIP-Archivdateien einen Überlauf auf dem Heap-Speicher auslösen und in der
  Folge möglicherweise beliebigen Programmcode ausführen.


CVE-2016-0772: Schwachstelle in Python ermöglicht Ausspähen von
  Informationen

  Es existiert eine Schwachstelle in der Python-Bibliothek 'smtplib', weil ein
  fehlerhafter Verbindungsaufbau mit StartTLS in der Funktion 'SMTP.starttls'
  nicht durch eine Ausnahme (Exception) behandelt wird. Ein entfernter, nicht
  authentifizierter Angreifer mit der Möglichkeit, einen Man-in-the-middle
  (MitM)-Angriff durchzuführen, kann durch diese Schwachstelle den Befehl
  'STARTTLS' unterbinden, ohne dabei eine Ausnahme auszulösen, und so den
  Aufbau der TLS-Verbindung verhindern. Dadurch ist dieser in der Lage, die
  folgende Kommunikation unverschlüsselt mitzulesen.


CVE-2016-1541: Schwachstelle in libarchive ermöglicht Ausführen beliebigen
  Programmcodes

  Es existiert eine Schwachstelle in der Funktion ' zip_read_mac_metadata' in
  archive_read_support_format_zip.c in libarchive, wodurch ein Angreifer in
  der Lage ist, durch eine präparierte ZIP-Datei den Heap-Speicher zum
  Überlauf zu bringen. Ein entfernter, nicht authentifizierter Angreifer kann
  beliebigen Programmcode ausführen.


CVE-2016-2774: Schwachstelle in ISC DHCP ermöglicht
  Denial-of-Service-Angriff

  Die Anzahl an gleichzeitig offenen TCP-Verbindungen zu Ports, die der ISC
  DHCP-Server zur Kontrolle von Prozessen und zur Kommunikation zwischen
  Prozessen nutzt, ist nicht beschränkt. Ein nicht authentifizierter Angreifer
  im benachbarten Netzwerk kann eine große Zahl an TCP-Verbindungen zum Server
  aufbauen, was zu einem Denial-of-Service-Zustand (DoS) führen kann.


CVE-2016-0800: Schwachstelle in SSL/TLS ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  HTTPS und viele andere Dienste, die die kryptographischen Protokolle SSL und
  TLS zum Zwecke der Verschlüsselung verwenden, sind von einer kritischen
  Schwachstelle betroffen, welche "DROWN" ('Decrypting RSA with Obsolete and
  Weakened eNcryption') getauft wurde. Zwar verwenden moderne Server und
  Clients das sicherere TLS-Protokoll, aber aufgrund von Fehlkonfigurationen
  unterstützen viele Server immer noch den Vorgänger SSLv2 aus den 1990er
  Jahren, obwohl dieses von keinem aktuellen Client mehr verwendet wird. SSLv2
  gilt als unsicher und die reine Unterstützung durch einen Server stellt nach
  neuesten Forschungen bereits eine Sicherheitslücke dar.
  
  Der DROWN-Angriff beruht darauf, dass der Angreifer testweise
  SSLv2-verschlüsselten Datenpakete mit einem Server austauscht, der SSLv2 und
  EXPORT Ciphersuiten als Bleichenbacher RSA Padding Rätsel unterstützt, wobei
  derselbe private RSA-Schlüssel verwendet wird. Dies erlaubt einem Angreifer
  die TLS-Verschlüsselung zu brechen. Zwar ist es dem Angreifer nach
  bisherigen Erkenntnissen nicht möglich, den privaten RSA-Schlüssel des
  Servers zu ermitteln, aber er kann in der Folge dennoch Daten auch aus
  Verbindungen entschlüsseln, die nicht SSLv2 verwenden. Ein entfernter, nicht
  authentifizierter Angreifer kann somit die Sicherheitsvorkehrung der
  TLS-Verschlüsselung umgehen und in der Folge sensible Informationen,
  inklusive Passwörter, Kreditkartennummern usw. ausspähen.
  
  Nach Untersuchungen der beteiligten Forscher sind etwa ein Drittel aller
  HTTPS-Server für DROWN verwundbar, ferner SMTP Server, IMAP und POP Server
  sowie weitere Software, die SSL/TLS unterstützt. 
  
  Die Ausnutzung von DROWN wird durch zwei weitere Schwachstellen in OpenSSL
  erleichtert: CVE-2015-3197 erlaubt dem DROWN-Angreifer sich mit einem Server
  zu verbinden, für den eigentlich SSLv2-Ciphersuiten deaktiviert sind, falls
  SSLv2-Unterstütztung an sich gegeben ist. CVE-2016-0703 reduziert den
  zeitlichen und monetären Aufwand für den DROWN-Angriff erheblich.


CVE-2013-7447: Schwachstelle in GTK+ ermöglicht Denial-of-Service-Angriff

  Durch einen Fehler in der Programmierung führt der Versuch, mit der Funktion
  'gdk_cairo_set_source_pixbuf' in 'gdkcairo.c' einen großen Speicherbereich
  zu allozieren, zu einem Ganzzahlenüberlauf (Integer Overflow). Die Funktion
  'g_malloc' alloziert 'n_bytes' ohne zu prüfen, ob 'n_bytes' noch im
  zulässigen Wertebereich liegt. In 'gdk_cairo_set_source_pixbuf' wird
  'g_malloc' mit dem Produkt zweier 32-Bit-Integerzahlen (Bildhöhe in Reihen
  und Anzahl an Bytes pro Reihe) als Parameter aufgerufen, was bei großen
  Werten, beispielsweise bei sehr großen Bilddateien, zu einem
  Denial-of-Service-Zustand führen kann. Darüber hinaus kann möglicherweise
  beliebiger Programmcode ausgeführt werden, wenn der zu allozierende Speicher
  kleiner als der insgesamt zur Verfügung stehende Speicher, aber größer als
  der für das aufrufende Programm reservierte Speicher ist und dies im
  Programm nicht geprüft wird.


CVE-2015-3197: Schwachstelle in OpenSSL ermöglicht Ausspähen von
  Informationen

  Eine Schwachstelle in OpenSSL ermöglicht einem bösartigen Client die
  Verhandlung von SSLv2-Chiffren, obwohl diese auf dem Server abgeschaltet
  wurden, und die Vollendung der SSLv2-Protokolleinleitung, selbst bei
  Abschaltung der SSLv2-Chiffren, solange das SSLv2-Protokoll nicht über
  SSL_OP_NO_SSLv2 ebenfalls abgeschaltet wurde. Ein entfernter, nicht
  authentisierter Angreifer in einer Man-in-the-Middle-Position kann
  Sicherheitsvorkehrungen umgehen.
  
  Oracle nennt diese Schwachstelle im Zusammenhang mit verschiedenen eigenen
  Produkten und gibt an, dass die Schwachstelle in diesen für den unerlaubten
  Lesezugriff auf über die betroffenen Oracle Produkte erreichbare Dateien
  verwendet werden kann.


CVE-2015-8540: Schwachstelle in libpng ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle in png_check_keyword() in pngwutil.c in libpng basiert
  auf einem Lesen außerhalb von Speichergrenzen. Wenn die Daten des 'key' nur
  aus dem Leerzeichen (ASCII 0x20) bestehen, dann wird ein Byte vor dem Beginn
  des Puffers gelesen. Ein entfernter, nicht authentifizierter Angreifer kann
  diese Schwachstelle mittels eines speziell präparierten PNG-Bildes
  ausnutzen, um einen Denial-of-Service-Angriff durchzuführen.


CVE-2015-7501: Schwachstelle in Apache Commons Collections ermöglicht
  Ausführen beliebigen Programmcodes

  Eine Schwachstelle in der Apache Commons Collections Java Bibliothek führt
  dazu, dass eine Applikation, die speziell präparierte serialisierte Objekte
  als Benutzereingabe ungeprüft akzeptiert sowie die Commons Collections im
  Java "classpath" hat, dazu gebracht werden kann, beliebigen Programmcode mit
  den Rechten der Anwendung auszuführen. Der Fehler liegt in der Art und
  Weise, wie die Deserialisierung der Daten durch die Java InvokerTransformer
  Klasse durchgeführt wird.
  
  Die Commons Collections Java Bibliothek ist Bestandteil von vielen
  Produkten, die dementsprechend verwundbar sind. Dazu zählen Jenkins, IBM
  WebSphere, Oracle WebLogic und viele weitere.
  
  Ein entfernter, nicht authentisierter Angreifer kann diese Schwachstelle
  ausnutzen, um beliebigen Programmcode auszuführen.


CVE-2015-8126: Schwachstellen in libpng erlauben Denial-of-Service-Angriffe

  Mehrere Pufferüberlauf-Schwachstellen existieren in den Funktionen (1)
  'png_set_PLTE' und (2) 'png_get_PLTE' in libpng bevor 1.0.64, 1.1.x und
  1.2.x bevor 1.2.54, 1.3.x und 1.4.x bevor 1.4.17, 1.5.x bevor 1.5.24 und
  1.6.x bevor 1.6.19 und der Subkomponente AWT von Oracle Java SE 6u105, 7u91
  und 8u66 sowie Java SE Embedded 8u65. Ein entfernter, nicht authentisierter
  Angreifer kann diese Schwachstellen ausnutzen, mittels eines kleinen
  'bit-depth'-Wertes in einem IHDR (aka image header) Chunk in einer
  PNG-Bilddatei, um einen Absturz der Anwendung (Denial-of-Service) zu
  verursachen oder möglicherweise weitere Angriffe durchzuführen. Diese
  Schwachstellen betreffen ausschließlich Client Installationen von Java und
  können nur über Sandboxed Java Web Start Anwendungen und Sandboxed Java
  Applets ausgenutzt werden.


CVE-2015-7981: Schwachstelle in libpng erlaubt Ausspähen von Informationen

  In der Funktion 'png_convert_to_rfc1123()' in png.c existiert eine
  Schwachstelle, die bei der Transformation von Bildern zu einem Lesen über
  Speicherbegrenzungen hinaus führt (out-of-bounds read). Ein entfernter,
  einfach authentifizierter Angreifer kann mittels einer speziell präparierten
  Bilddatei vom Typ 'PNG' Speicherinhalte einer Anwendung offenlegen und
  potentiell sensible Informationen ausspähen.


CVE-2015-8104: Denial-of-Service-Schwachstelle in Xen Hypervisor und
  Microsoft Hyper-V

  Die KVM Hypervisor Implementierung, Microsoft Hyper-V und die Oracle VM
  VirtualBox Komponente von Oracle Virtualization vor den Versionen 4.0.36,
  4.1.44, 4.2.36, 4.3.34 und 5.0.10 fangen Debugging-Fehler nicht korrekt ab.
  Wenn ein Gastsystem einen Abbruchpunkt für eine Datenstruktur aufsetzt,
  woraus ggf. ein Debugging-Fehler resultieren soll, so wird nach Auftreten
  des ersten Fehlers das Werfen eines weiteren Fehlers erforderlich, wodurch
  es zu einer Endlosschleife in dem betreffenden Microcode kommt und in der
  Folge die CPU voll ausgelastet wird. Ein einfach authentisierter Benutzer
  eines virtuellen Gastsystems, als Angreifer, kann die Schwachstelle
  ausnutzen, um einen Denial-of-Service-Zustand auf dem Host zu bewirken. x86
  CPUs aller Hersteller auf HVM Gastsystemen sind betroffen.


CVE-2015-8025: Schwachstelle in XScreenSaver ermöglicht Umgehung von
  Desktop-Sperre

  Die Komponente XScreenSaver enthält eine nicht näher beschriebene
  Schwachstelle. In einem Mehr-Bildschrim-System ist es möglich, die
  Desktop-Sperre durch XScreenSaver zu umgehen, wenn man das HDMI-Kabel von
  einem der Bildschrime abnimmt, wodurch der XScreenSaver abstürzt. Einem
  lokalen Angreifer wird dadurch kompletter Zugang zu der aktuellen Sitzung
  gewährt.


CVE-2015-5600: Schwachstelle in OpenSSH erlaubt das Umgehen von
  Sicherheitsmechanismen

  Eine Schwachstelle in OpenSSH basiert auf einer fehlerhaften Anwendung der
  Beschränkung der Anzahl von Anmeldeversuchen, die in der Konfigurationsdatei
  sshd_config mit der Option "MaxAuthTries" standardmäßig auf 6 Versuche
  eingestellt ist. Die Benutzung des Clients mit der Option
  "-oKbdInteractiveDevices=" und einer beliebigen Anzahl von Eingabemethoden
  wird vom Server bereitwillig akzeptiert und für jede Methode die
  Eingabeaufforderung für das Passwort gestartet. In Folge der Schwachstelle
  ist es möglich, beliebig viele Passwortabfragen zu generieren bis die
  Zeitspanne der "LoginGraceTime", die üblicherweise 120 Sekunden beträgt,
  erreicht ist. Dadurch wird die Effizienz eines Brute-Force-Angriffs, um an
  das Passwort eines autorisierten Benutzers zu gelangen, erheblich
  verbessert. Vorkonfiguriert ist "KbdInteractiveAuthentication" Server-seitig
  in der Regel auf die selbe Einstellung wie
  "ChallengeResponseAuthentication", d.h. sie ist auf "no" gestellt. Zu
  beachten ist allerdings, dass das Fehlen oder Auskommentieren der Option
  "ChallengeResponseAuthentication" nicht das Deaktivieren der
  "ChallengeResponseAuthentication" bedeutet, denn der Standardwert dieser
  Option ist "yes". Die Schwachstelle betrifft also nur Systeme, in denen die
  Standardkonfiguration von OpenSSH verändert wurde. Weiterhin schränkt die
  Benutzung von PAM als Eingabemethode die Effizienz dieses Angriffs wieder
  ein, da PAM selber Verzögerungen zwischen zwei Passworteingaben erzwingen
  kann. Ein entfernter, nicht authentisierter Angreifer kann
  Sicherheitsvorkehrungen umgehen und die Effizienz eines Brute-Force-Angriffs
  erhöhen.


CVE-2015-3183: Schwachstelle im HTTP-Server ermöglicht das Umgehen von
  Sicherheitsvorkehrungen

  In modules/http/http_filters.c. im Apache HTTP-Server sowie der
  entsprechenden Subkomponente der Komponente Oracle Secure Global Desktop von
  Oracle Virtualization (unterstützte Versionen 4.63, 4.71 und 5.2) besteht
  ein Fehler im Parser von Chunk-Headern bei aufgeteilten Anfragen in
  "Chunks", der in Verbindung mit großen Chunk-Größenwerten und ungültigen
  Zeichen in Chunk-Erweiterungen auftritt. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle mit Hilfe speziell
  präparierter Anfragen ausnutzen, um den Server zu einer Fehlinterpretation
  der Länge der Anfrage zu veranlassen, um HTTP-Anfragen zu schmuggeln und
  Cache Poisoning oder Credential-Entführung im Fall von Proxy-Umgebungen zu
  erreichen. 


CVE-2015-1793: Schwachstelle in OpenSSL erlaubt Umgehen von
  Sicherheitsvorkehrungen

  Eine Schwachstelle in OpenSSL 1.0.1n und 1.0.2b tritt bei der Überprüfung
  von Zertifikatsketten auf. Wenn der erste Versuch eine Kette aufzubauen
  scheitert, wird versucht eine alternative Kette zu finden. Ein Fehler in der
  Implementierung der betreffend Logik kann dazu führen, dass bestimmte
  Prüfungen auf nicht vertrauenswürdige Zertifikate dabei übergangen werden
  können, z.B. die Überprüfung des CA Flags. Dadurch ist es möglich, ein
  gültiges End-Entitiy-Zertifikat ("leaf certificate"), für welches das CA
  Flag "false" gesetzt ist, dennoch als CA zu verwenden, um ein ungültiges
  Zertifikat auszustellen. Diese Schwachstelle betrifft alle Anwendungen, die
  Zertifikate verifizieren, inklusive SSL/TLS/DTLS-Clients und
  SSL/TLS/DTLS-Server, die Client-Authentication verwenden.
  
  Im Zusammenhang mit MySQL Server kann diese Schwachstelle ausgenutzt werden,
  um Dateien zu manipulieren oder Informationen auszuspähen, auf die der MySQL
  Server zugreifen kann.
  
  Im Zusammenhang mit Switches und Bladeservern aus der Reihe Oracle Sun
  Systems Products Suite kann diese Schwachstelle ausgenutzt werden, um
  Dateien zu manipulieren oder Informationen auszuspähen, auf die die Switches
  oder Bladeserver zugreifen können.
  
  


CVE-2015-2808: Schwachstelle in der TLS/SSL-Protokoll-Implementierung

  Der RC4-Algorithmus, wie er im TLS-Protokoll und SSL-Protokoll verwendet
  wird, kombiniert während der Initialisierungsphase Statusdaten nicht korrekt
  mit Schlüsseldaten. Ein entfernter, nicht authentifizierter Angreifer kann
  durch Ausnutzen dieser Schwachstelle leichter den Klartext der initialen
  Bytes eines Streams ermitteln, indem er den Netzwerkverkehr belauscht, der
  gelegentlich auf Schlüsseln beruht, die von dieser Invarianzschwäche
  betroffen sind, um in der Folge einen Brute-Force-Angriff unter Verwendung
  von LSB-Werten gegen die Verschlüsselung durchzuführen ("Bar
  Mitzvah"-Problem) und dadurch Informationen auszuspähen.


CVE-2015-0235: 'GHOST'-Schwachstelle in der glibc erlaubt Ausführen
  beliebigen Programmcodes

  In der GNU Lib C existiert ein Heap-basierter Pufferüberlauf in der Funktion
  '__nss_hostname_digits_dots()', die in den Funktionen 'gethostbyname()' und
  'gethostbyname2()' genutzt wird. Ein entfernter, nicht authentisierter
  Angreifer, der in der Lage ist, eine Anwendung zum Aufruf einer dieser
  beiden Funktionen zu bringen, kann die Schwachstelle nutzen, um beliebigen
  Programmcode mit den Rechten des Anwenders, der die aufrufende Anwendung
  betreibt, zur Ausführung zu bringen oder einen Systemabsturz zu bewirken.
  Die Schwachstelle kursiert im Internet unter dem Namen 'GHOST' .
  


CVE-2014-3566: POODLE: SSL 3.0 Protokoll, wie z.B. in OpenSSL verwendet,
  ermöglicht das Ausspähen von Informationen

  Das SSL 3.0 Protokoll, so wie es u.a. von OpenSSL bis Version 1.0.1i
  implementiert wird, benutzt nicht deterministisches "Padding". Padding ist
  das Auffüllen der Nachricht mit Bytes bis zur nächsten vollen Blockgrenze
  für Kryptoalgorithmen im CBC-Modus (Cipher-Block-Chaining). Dieses Padding
  wird nicht durch den MAC (Message Authentication Code), d.h. eine
  kryptografische Prüfsumme, überprüft. Der Empfänger von verschlüsselten
  Nachrichten kann also die Integrität des Paddings nicht vollständig
  überprüfen. Diese Schwäche des SSL 3.0 Protokolls kann von einem entfernten,
  nicht authentifizierten Angreifer in einem Man-in-the-middle-Angriff
  ausgenutzt werden, um Teile der Nachricht im Klartext zu erhalten, indem er
  das Padding entsprechend modifiziert (Padding-Oracle-Angriff). Diese
  Protokollschwäche wurde von seinen Entdeckern "POODLE" getauft.


CVE-2013-2566: Schwäche von TLS durch Verwendung von RC4

  Es wurden verschiedene Schwächen der RC4-Chiffre beim Einsatz in TLS
  beschrieben, die zur Umgehung von Sicherheitsfunktionen ausgenutzt werden
  können. Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, um Sicherheitsfunktionen zu umgehen und potentiell
  sicherheitskritische Informationen erlangen.


CVE-2012-3410: Schwachstelle in GNU Bash ermöglicht
  Denial-of-Service-Angriff

  In der GNU Bourne Again Shell (Bash) existiert ein Fehler im Kommando "test"
  in Verbindung mit /dev/fd. Kann ein Angreifer 'test' auf einen sehr langen
  Dateinamen in /dev/fd/ anwenden, so wird ein Pufferüberlauf (Buffer
  Overflow) ausgelöst und die Shell stürzt ab. Ein lokaler, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um beliebige
  Programme auszuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1168/>

Schwachstelle CVE-2013-2566 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2566>

Schwachstelle CVE-2012-3410 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3410>

Schwachstelle CVE-2014-3566 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566>

Schwachstelle CVE-2015-0235 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0235>

Schwachstelle CVE-2015-2808 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2808>

Schwachstelle CVE-2015-1793 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1793>

Schwachstelle CVE-2015-3183 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3183>

Schwachstelle CVE-2015-5600 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5600>

Schwachstelle CVE-2015-7981 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7981>

Schwachstelle CVE-2015-8025 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8025>

Schwachstelle CVE-2015-8104 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8104>

Schwachstelle CVE-2015-8126 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8126>

Schwachstelle CVE-2015-7501 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7501>

Schwachstelle CVE-2015-8540 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8540>

Schwachstelle CVE-2015-3197 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3197>

Schwachstelle CVE-2013-7447 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7447>

Schwachstelle CVE-2016-0800 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0800>

Schwachstelle CVE-2016-2774 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2774>

Schwachstelle CVE-2016-1541 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1541>

Schwachstelle CVE-2016-0772 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0772>

Schwachstelle CVE-2016-5636 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5636>

Schwachstelle CVE-2016-5699 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5699>

Schwachstelle CVE-2016-3189 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3189>

Schwachstelle CVE-2016-5691 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5691>

Oracle Critical Patch Update Advisory Juli 2016 - CPUJul2016:
  <http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html>

Oracle Solaris Third Party Bulletin July 2016 - BulletinJul2016:
  <http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html>

Oracle Sun Systems Products Suite CPUJul2016 Risk Matrix:
  <http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html#AppendixSUNS>

Schwachstelle CVE-2016-3451 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3451>

Schwachstelle CVE-2016-3453 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3453>

Schwachstelle CVE-2016-3480 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3480>

Schwachstelle CVE-2016-3481 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3481>

Schwachstelle CVE-2016-3497 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3497>

Schwachstelle CVE-2016-3584 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3584>

Schwachstelle CVE-2016-3585 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3585>

Schwachstelle CVE-2016-5445 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5445>

Schwachstelle CVE-2016-5446 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5446>

Schwachstelle CVE-2016-5447 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5447>

Schwachstelle CVE-2016-5448 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5448>

Schwachstelle CVE-2016-5449 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5449>

Schwachstelle CVE-2016-5452 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5452>

Schwachstelle CVE-2016-5453 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5453>

Schwachstelle CVE-2016-5454 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5454>

Schwachstelle CVE-2016-5457 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5457>

Schwachstelle CVE-2016-5469 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5469>

Schwachstelle CVE-2016-5471 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5471>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160720/3db9915c/attachment.bin>


More information about the Security-Announce mailing list