DFN-CERT-2016-1174 Oracle VM Server: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme [Linux][Unix][Solaris][Windows]

DFN-CERT portal at dfn-cert.de
Thu Jul 21 14:30:05 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Oracle VM Server for x86 3.2
  Oracle VM Server for x86 3.3
  Oracle VM Server for x86 3.4
  

Betroffene Plattformen:

  Oracle VM Server for x86
  


Mehrere Schwachstellen in verschiedenen Komponenten von Oracle VM Server
ermöglichen auch einem entfernten, nicht authentifizierten Angreifer die
komplette Systemübernahme, Ausführung beliebigen Programmcodes, verschiedene
Denial-of-Service (DoS)-Angriffe, die Darstellung falscher Informationen und
das Umgehen von Sicherheitsvorkehrungen. Ein lokaler, nicht
authentifizierter Angreifer kann zwei Schwachstellen ausnutzen, um seine
Privilegien zu eskalieren und Administratorrechte zu erlangen.

Oracle informiert in einem vierteljährlichen Bulletin über die
Schwachstellen in Oracle VM Server und stellt Informationen zu
Sicherheitsupdates zur Verfügung. 


Patch:

  Oracle VM Bulletin July 2016 - OVMBulletinJul2016

  <http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html>


CVE-2016-4448: Schwachstelle in libxml2 ermöglicht nicht spezifizierte
  Angriffe

  Eine nicht näher beschriebene Schwachstelle in libxml2 vor Version 2.9.4
  besteht im Kontext der String-Verarbeitung. Ein entfernter, nicht
  authentifizierter Angreifer kann die Format-String-Schwachstelle ausnutzen,
  um nicht spezifizierten Einfluss auf das System zu nehmen, der aber
  zumindest eine Beeinträchtigung der Verfügbarkeit, Vertraulichkeit und
  Integrität bedeutet.  


CVE-2016-4565: Schwachstelle in Linux-Kernel ermöglicht Erlangen von
  Administratorrechten 

  Eine Schwachstelle im Linux-Kernel vor Version 4.5.3 basiert darauf, dass
  das InfiniBand (IB) Interface zum Überschreiben von Kernel-Speicher
  missbraucht werden kann. Ein lokaler, nicht authentifizierter Angreifer kann
  die Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff
  durchzuführen oder um eventuell eine Privilegieneskalation bis hin zu
  Administratorrechten zu bewirken.


CVE-2016-4449: Schwachstelle in libxml2 ermöglicht nicht spezifizierte
  Angriffe

  In der Programmbibliothek libxml2 werden Inhalte von externen XML-Entitäten
  (XXE) in unangemessener Weise abgerufen. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um nicht
  näher spezifizierte Angriffe durchzuführen, welche die Integrität
  beeinträchtigen.


CVE-2016-4447: Schwachstelle in libxml2 ermöglicht
  Denial-of-Service-Angriffe

  In der Funktion 'xmlParseName' in der Programmbibliothek libxml2 kann es zum
  Zugriff auf Heap-Pufferspeicher vor dem allozierten Speicherbereich
  (heap-based Buffer Underread) und dadurch zu einem Absturz der mit libxml2
  verknüpften Anwendung kommen. Ein entfernter, nicht authentifizierter
  Angreifer kann diese Schwachstelle mittels eines präparierten XML-Dokumentes
  ausnutzen, um einen Denial-of-Service-Angriff durchzuführen. 


CVE-2016-1837 CVE-2016-1838 CVE-2016-1839 CVE-2016-1840: Schwachstellen in
  Bibliothek libxml2 ermöglichen Denial-of-Service und Ausführung beliebigen
  Programmcodes

  In der Bibliothek libxml2 kann es bei der Verarbeitung von speziall
  präparierten XML-Daten zur Speicherkorruption kommen. Ein entfernter, nicht
  authentifizierter Angreifer kann mehrere Schwachstellen ausnutzen, um den
  Absturz einer mit libxml2 verknüpften Anwendung auszulösen
  (Denial-of-Service) und möglicherweise beliebigen Programmcode auszuführen.


CVE-2016-1833 CVE-2016-1834 CVE-2016-1835 CVE-2016-1836: Schwachstellen in
  Bibliothek libxml2 ermöglichen Denial-of-Service und Ausführung beliebigen
  Programmcodes

  In der Bibliothek libxml2 kann es bei der Verarbeitung von speziall
  präparierten XML-Daten zur Speicherkorruption kommen. Ein entfernter, nicht
  authentifizierter Angreifer kann mehrere Schwachstellen ausnutzen, um den
  Absturz einer mit libxml2 verknüpften Anwendung auszulösen
  (Denial-of-Service) und möglicherweise beliebigen Programmcode auszuführen.


CVE-2016-3710: Schwachstelle in QEMU ermöglicht Ausführung beliebigen
  Programmcodes mit den Rechten des Dienstes

  Das VGA-Modul von QEMU ermöglicht Zugriff auf Videospeicher über das Fenster
  an der Adresse '0xa00000' auf verschiedene Weisen mit unterschiedlichen
  Adressberechnungen. Ein einfach authentifizierter Angreifer im benachbarten
  Netzwerk (als Benutzer eines Gastsystems) kann Speicher über das
  Speicherfenster des VGA-Moduls hinaus beschreiben und dadurch beliebigen
  Programmcode mit den Rechten des QEMU-Dienstes auf dem Hostsystem ausführen.


CVE-2016-3705: Schwachstelle in libxml2 ermöglicht
  Denial-of-Service-Angriffe

  Die Programmbibliothek libxml2 enthält eine Schwachstelle, die
  Denial-of-Service-Angriffe ermöglicht. libxml2 begrenzt die Anzahl der
  Rekursionen, die ein XML-Dokument enthalten darf, um sich gegen
  Denial-of-Service-Angriffe der Art Entitätsexpansion (Billion Laughs) zu
  schützen. Durch einen Programmierfehler wird jedoch der zugrunde liegende
  Zähler nicht ordnungsgemäß an allen notwendigen Stellen hochgezählt. Dadurch
  können speziell präparierte XML-Dokumente den Stapelspeicher erschöpfen und
  in Folge den XML-Parser zum Absturz bringen, ohne die Rekursionsgrenze zu
  erreichen. Ein entfernter, nicht authentifizierter Angreifer kann dies
  ausnutzen, um Denial-of-Service-Zustände auszulösen. 


CVE-2016-3627: Schwachstelle in libxml2 ermöglicht
  Denial-of-Service-Angriffe

  Die Programmbibliothek libxml2 enthält eine Schwachstelle, die
  Denial-of-Service-Angriffe ermöglicht. Durch einen Programmierfehler können
  im Recovery-Modus bestimmte ungültige XML-Dokumente eine unendliche
  Rekursion in libxml2 auslösen, die den Stapelspeicher erschöpfen. Ein
  entfernter, nicht authentifizierter Angreifer kann dies ausnutzen, um
  Denial-of-Service-Zustände auszulösen. 


CVE-2016-2109: Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

  Wenn ASN.1-Daten über BIO-Funktionen wie d2i_CMS_bio() gelesen werden,
  können kurze, ungültige Kodierungen die Allokation großer Mengen von
  Speicher verursachen. Jede Anwendung, die d2i-BIO-Funktionen für das Parsen
  von nicht vertrauenswürdigen Eingabedaten verwendet, ist betroffen. Da die
  TLS-Bibliothek Funktionen basierend auf Speicher benutzt, sind
  TLS-Anwendungen nicht betroffen. Ein lokaler, nicht authentisierter
  Angreifer kann einen Denial-of-Service-Angriff durchführen.


CVE-2016-2106: Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

  In OpenSSL existiert eine Schwachstelle in der Funktion EVP_EncodeUpdate().
  Durch sehr große Mengen von Eingabedaten nach einem vorhergehenden Aufruf
  von EVP_EncryptUpdate() mit einem Teilblock kann es zu einem Überlauf bei
  der Längenprüfung und dadurch zu einer Heap-Speicherkorruption kommen.
  Innerhalb von OpenSSL wird diese Funktion durch Funktionen verwendet, in
  denen kein Überlauf möglich ist. Für Benutzeranwendungen, welche diese APIs
  direkt mit einer großen Menge nicht vertrauenswürdiger Daten aufrufen, ist
  OpenSSL dagegen verwundbar. Ein entfernter, nicht authentisierter Angreifer
  kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff
  durchzuführen oder möglicherweise beliebigen Programmcode auszuführen.


CVE-2016-2105: Schwachstelle in OpenSSL ermöglicht
  Denial-of-Service-Angriffe

  In OpenSSL existiert eine Schwachstelle in der Funktion 'EVP_EncodeUpdate',
  die für das Base64-Encoding von Binärdaten verwendet wird. Durch sehr große
  Mengen von Eingabedaten kann es zu einem Überlauf bei der Längenprüfung und
  dadurch zu einer Heap-Speicherkorruption kommen. Innerhalb von OpenSSL wird
  diese Funktion primär durch die Familie der 'PEM_write_bio*'-Funktionen
  verwendet, die hauptsächlich in Kommandozeilenanwendungen zur Anwendung
  kommt. In diesen Fällen sollten die vorhandenen Längenprüfungen für die
  Aufrufe den Überlauf verhindern. Für Benutzeranwendungen, welche diese APIs
  direkt mit einer großen Menge nicht vertrauenswürdiger Daten aufrufen, ist
  OpenSSL dagegen verwundbar. Ein entfernter, nicht authentisierter Angreifer
  kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff
  durchzuführen oder möglicherweise beliebigen Programmcode auszuführen.
  
  Oracle nennt diese Schwachstelle in Zusammenhang mit einem eigenen Produkt,
  der Oracle MySQL Komponente 'MySQL Server', und gibt an, dass bei diesem
  eine hohe Verwundbarkeit gegenüber Denial-of-Service (DoS)-Angriffe besteht.
  Das von Oracle zur Verfügung gestellte Sicherheitsupdate für diese
  Schwachstelle schließt gleichzeitig die Schwachstelle CVE-2016-2106.


CVE-2016-1762: Schwachstelle in libxml2 ermöglicht das Ausführen beliebigen
  Programmcodes

  Eine Schwachstelle in der Bibliothek libxml2 führt bei der Verarbeitung von
  XML-Daten zu einer Speicherkorruption. Ein entfernter, nicht
  authentifizierter Angreifer kann mit Hilfe speziell präparierter XML-Daten
  beliebigen Programmcode zur Ausführung bringen oder einen
  Denial-of-Service-Zustand (DoS-Zustand) erzeugen.


CVE-2016-1978: Use-after-free-Schwachstelle in Mozilla NSS ermöglicht
  Ausführen beliebigen Programmcodes

  Es existiert eine Use-after-free-Schwachstelle in den Mozilla Network
  Security Services, aufgrund einer fehlschlagenden Speicherzuordnung während
  des Handshakes bei der Diffie-Hellmann(DHE)- und der
  Eliptic-Curve-Diffie-Hellmann(ECDHE)-Verschlüsselung. Diese ermöglicht einem
  entfernten, nicht authentifizierten Angreifer einen
  Denial-of-Service-Angriff durchzuführen und eventuell beliebigen
  Programmcode zur Ausführung zu bringen. 


CVE-2016-3115: Schwachstelle in OpenSSH ermöglicht u.a. das Ausspähen von
  Informationen

  Bei der Einrichtung der Verbindung zu einer entfernten graphischen
  Benutzeroberfläche über SSH (X11-Forwarding) akzeptiert das Programm 'sshd'
  einen X11-Berechtigungsnachweis (X11 Authentication Credential) vom
  Klienten. Dieser Berechtigungsnachweis wird an 'xauth' weitergegeben, so
  dass die Berechtigung für weitere, im Laufe der Sitzung aufgerufene
  Programme zur Verfügung steht. Der Inhalt der Berechtigungsnachweis-Daten
  wird nicht geprüft, so dass Kontrollzeichen wie Zeilenumbrüche eingefügt
  werden können.
  Ein entfernter, nicht authentifizierter Angreifer kann durch speziell
  präparierte Berechtigungsnachweise, die er zum Aufbau einer Verbindung zu
  einer X11-Oberfläche als Parameter übergibt, beliebigen Programmcode an
  'xauth' übergeben. Dadurch kann er Lese- und Schreibzugriff auf alle Dateien
  des angemeldeten Benutzers erhalten, sich mit lokalen Ports verbinden und
  weitere Angriffe auf 'xauth' ausführen.


CVE-2016-1286: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  Aufgrund eines Fehlers beim Parsen von Resource Record (RR)-Signaturen für
  DNAME-Records mit spezifischen Eigenschaften kann es zu einem Assertion
  Fehler in resolver.c oder db.c in ISC BIND 9.x bevor 9.9.8-P4 und 9.10.x
  bevor 9.10.3-P4 kommen. Dies führt zum Beenden des 'named'-Dienstes, wodurch
  der DNS-Dienst in einen Denial-of-Service-Zustand gerät. Ein entfernter,
  nicht authentifizierter Angreifer kann einen Denial-of-Service-Angriff
  durchführen.


CVE-2016-1285: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  Es existiert eine Denial-of-Service-Schwachstelle in ISC BIND 9.x bevor
  9.9.8-P4 und 9.10.x bevor 9.10.3-P4 aufgrund der nicht ordnungsgemäßen
  Behandlung von Eingaben im Control Channel (rndc). Dadurch ist es möglich
  den Dienst 'named' mit einem bösartig präparierten Datenpaket, welches einen
  Assertion Fehler in sexpr.c oder alist.c auslöst, zum Absturz zu bringen. Um
  die Schwachstelle erfolgreich ausnutzen zu können, muss das Datenpaket von
  einem Gerät gesendet werden, dessen IP-Adresse in der Adressliste im
  "controls"-Statement in named.conf eingetragen ist. Ein entfernter, nicht
  authentifizierter Angreifer kann einen Denial-of-Service-Angriff
  durchführen.


CVE-2016-1979: Schwachstelle in Mozilla NSS ermöglicht Ausführen beliebigen
  Programmcodes

  In den von Mozilla Firefox genutzten Network Security Services (NSS)
  Bibliotheken kann es bei der Verarbeitung von DER-kodierten Schlüsseln zu
  einem Speicherfehler (Use-after-free) kommen. Ein entfernter, nicht
  authentisierter Angreifer kann einen Absturz herbeiführen
  (Denial-of-Service) oder beliebigen Programmcode ausführen.


CVE-2016-1950: Schwachstelle in NSS / Security ermöglicht Ausführen
  beliebigen Programmcodes mit Benutzerrechten

  In den von Mozilla Firefox und Mozilla Firefox ESR genutzten Network
  Security Services (NSS) Bibliotheken sowie der Komponente Security in Apple
  vor Version iOS 9.3 und Mac OS X El Capitan vor Version 10.11.4 kann es beim
  Parsen bestimmter ASN.1 Strukturen zu einem Heap-basierten Speicherüberlauf
  kommen. Ein entfernter, nicht authentisierter Angreifer kann mittels eines
  speziell präparierten Zertifikats einen Absturz herbeiführen
  (Denial-of-Service) oder beliebigen Programmcode mit Benutzerrechten
  ausführen.


CVE-2016-0800: Schwachstelle in SSL/TLS ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  HTTPS und viele andere Dienste, die die kryptographischen Protokolle SSL und
  TLS zum Zwecke der Verschlüsselung verwenden, sind von einer kritischen
  Schwachstelle betroffen, welche "DROWN" ('Decrypting RSA with Obsolete and
  Weakened eNcryption') getauft wurde. Zwar verwenden moderne Server und
  Clients das sicherere TLS-Protokoll, aber aufgrund von Fehlkonfigurationen
  unterstützen viele Server immer noch den Vorgänger SSLv2 aus den 1990er
  Jahren, obwohl dieses von keinem aktuellen Client mehr verwendet wird. SSLv2
  gilt als unsicher und die reine Unterstützung durch einen Server stellt nach
  neuesten Forschungen bereits eine Sicherheitslücke dar.
  
  Der DROWN-Angriff beruht darauf, dass der Angreifer testweise
  SSLv2-verschlüsselten Datenpakete mit einem Server austauscht, der SSLv2 und
  EXPORT Ciphersuiten als Bleichenbacher RSA Padding Rätsel unterstützt, wobei
  derselbe private RSA-Schlüssel verwendet wird. Dies erlaubt einem Angreifer
  die TLS-Verschlüsselung zu brechen. Zwar ist es dem Angreifer nach
  bisherigen Erkenntnissen nicht möglich, den privaten RSA-Schlüssel des
  Servers zu ermitteln, aber er kann in der Folge dennoch Daten auch aus
  Verbindungen entschlüsseln, die nicht SSLv2 verwenden. Ein entfernter, nicht
  authentifizierter Angreifer kann somit die Sicherheitsvorkehrung der
  TLS-Verschlüsselung umgehen und in der Folge sensible Informationen,
  inklusive Passwörter, Kreditkartennummern usw. ausspähen.
  
  Nach Untersuchungen der beteiligten Forscher sind etwa ein Drittel aller
  HTTPS-Server für DROWN verwundbar, ferner SMTP Server, IMAP und POP Server
  sowie weitere Software, die SSL/TLS unterstützt. 
  
  Die Ausnutzung von DROWN wird durch zwei weitere Schwachstellen in OpenSSL
  erleichtert: CVE-2015-3197 erlaubt dem DROWN-Angreifer sich mit einem Server
  zu verbinden, für den eigentlich SSLv2-Ciphersuiten deaktiviert sind, falls
  SSLv2-Unterstütztung an sich gegeben ist. CVE-2016-0703 reduziert den
  zeitlichen und monetären Aufwand für den DROWN-Angriff erheblich.


CVE-2016-0799: Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

  Die interne Funktion 'fmtstr' wird in den 'BIO_*printf'-Funktionen zur
  Verarbeitung von Zeichenketten des Formats '%s' verwendet. Bei der
  Verarbeitung sehr langer Zeichenketten kann es zu einem Integer-Überlauf bei
  der Berechnung der Zeichenkettenlänge und in der Folge zum Lesezugriff auf
  Speicher außerhalb des zugewiesenen Speicherbereichs kommen, beispielsweise
  wenn die Zeichenkette ausgegeben werden soll. Ein ähnliches Problem bei der
  Verarbeitung von '%s'-Zeichenketten in der internen Funktion 'doapr_outch'
  führt zum Schreibzugriff auf Speicher außerhalb des zugewiesenen Bereichs
  und möglicherweise zu Speicherlecks. Ein entfernter, nicht authentifizierter
  Angreifer kann einen Denial-of-Service-Angriff ausführen, indem er speziell
  präparierte Daten über die 'BIO_*printf'-Funktionen ausgeben lässt oder als
  Kommandozeilen-Argumente übergibt.


CVE-2016-0797: Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

  Die Funktion 'BN_hex2bn' konvertiert Hexadezimal-Zahlen ins Binärsystem.
  Intern wird ein ganzzahliger Parameter (Integer) |i| zur Berechnung der
  Anzahl hexadezimaler Digits (nibble, je 4 Bit) verwendet, der im Aufruf von
  'bn_expand' mit dem Wert |i * 4| zur Allokation von Speicher wieder
  auftaucht. Für große Werte von |i| kann der Integerwert |i * 4| negativ
  werden, so dass kein Speicher alloziert wird. Dadurch bleibt das interne
  Datenfeld 'BIGNUM' NULL, was in der Folge zu einer
  Null-Zeiger-Dereferenzierung führt. Für sehr große Werte von |i| kann |i *
  4| größer als Null und kleiner als |i| werden, so dass nicht genug
  Heap-Speicher für das 'BIGNUM'-Datenfeld alloziert wird, wodurch der
  Heap-Speicher korrumpiert wird. Die Funktion 'BN_dec2bn' zur Konvertierung
  von Dezimal-Zahlen ins Binärsystem ist auf die gleiche Weise implementiert.
  Ein entfernter, nicht authentifizierter Angreifer kann durch den Aufruf der
  Funktionen 'BN_hex2bn' und 'BN_dec2bn' mit speziell präparierten
  Eingangsdaten oder durch speziell präparierte Konfigurationsdateien, die
  intern von OpenSSL mit den Funktionen 'BN_hex2bn' und 'BN_dec2bn'
  verarbeitet werden, einen Denial-of-Service-Angriff ausführen und
  möglicherweise den Heap-Speicher korrumpieren.


CVE-2016-2270: Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

  Das Einblenden (Mapping) derselben physikalischen Seite mit
  unterschiedlichen Cachefähigkeits-Einstellungen (cacheability settings) kann
  zu unterschiedlichen Problemen führen, die unter anderem den gesamten Host
  betreffen können. Das Mapping von MMIO-Seiten führt beispielsweise zu einem
  Hardware-Ausnahmefehler (Machine Check Exception). Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk mit
  Administrationsrechten auf einem Gastsystem kann diese Schwachstelle
  ausnutzen, um einen Neustart des Host-Systems zu verursachen und somit einen
  Denial-of-Service (DoS)-Angriff auf den Host durchzuführen.


CVE-2015-3197: Schwachstelle in OpenSSL ermöglicht Ausspähen von
  Informationen

  Eine Schwachstelle in OpenSSL ermöglicht einem bösartigen Client die
  Verhandlung von SSLv2-Chiffren, obwohl diese auf dem Server abgeschaltet
  wurden, und die Vollendung der SSLv2-Protokolleinleitung, selbst bei
  Abschaltung der SSLv2-Chiffren, solange das SSLv2-Protokoll nicht über
  SSL_OP_NO_SSLv2 ebenfalls abgeschaltet wurde. Ein entfernter, nicht
  authentisierter Angreifer in einer Man-in-the-Middle-Position kann
  Sicherheitsvorkehrungen umgehen.
  
  Oracle nennt diese Schwachstelle im Zusammenhang mit verschiedenen eigenen
  Produkten und gibt an, dass die Schwachstelle in diesen für den unerlaubten
  Lesezugriff auf über die betroffenen Oracle Produkte erreichbare Dateien
  verwendet werden kann.


CVE-2015-8704: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  Es existiert eine Schwachstelle in apl_42.c in BIND9 aufgrund der
  fehlerhaften Behandlung bestimmter APL-Daten, wodurch die Anwendung zum
  Absturz gebracht werden kann. Ein entfernter, einfach authentifizierter
  Angreifer kann BIND in einen Denial-of-Service-Zustand versetzen. 


CVE-2015-8555: Schwachstelle in Xen ermöglicht Ausspähen von Informationen

  Eine Schwachstelle in Xen betrifft x86-Systeme ohne XSAVE/XRSTOR-Funktion,
  die von Xen zum Verwalten von erweiterten Registerzuständen von Gastsystemen
  benutzt werden. Die initialen Werte im FPU-Stack und den XMM-Registern, die
  ein Gast vor der ersten Benutzung zu sehen bekommt, sind die des letzten
  Benutzers der Register. Ein nicht authentisierter Angreifer im benachbarten
  Netzwerk kann diese Schwachstelle ausnutzen, um Informationen wie z.B.
  Schlüsselmaterial auszuspähen.


CVE-2015-8554: Schwachstelle in Xen ermöglicht Privilegieneskalation

  Es existiert eine Schwachstelle in 'qemu-xen-traditional' (auch bekannt als
  qemu-dm), die zu einem Heap-Pufferüberlauf bei der Verwaltung von
  MSI-X-Tabellen für durchgeschleifte PCI-Geräte führt. Anfällig sind
  Xen-Systeme, auf denen x86-HVM-Gastsysteme mit 'qemu-xen-traditional' ohne
  Stub-Domains laufen und die durchgeschleifte MSI-X-fähige PCI-Geräte
  benutzen. Ein einfach authentisierter Angreifer im benachbarten Netzwerk als
  Administrator in einem Gastsystem, das Zugriff auf ein durchgeschleiftes
  PCI-Gerät mit MSI-X-Fähigkeit besitzt, kann seine Privilegien auf die des
  QEMU-Prozesses eskalieren.


CVE-2015-8000: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  In den BIND9 Versionen 9.0.x bis 9.9.8 und 9.10.0 bis 9.10.3 existiert ein
  Fehler beim Parsen von eingehenden Antworten, der dazu führt, dass einige
  Daten mit nicht korrekten Klassen von BIND akzeptiert werden, obwohl sie
  eigentlich als fehlgebildet abgelehnt werden müssten. Werden diese Werte
  anschließend gecached, so kann das einen REQUIRE Zusicherungsfehler
  (assertion failure) in db.c auslösen, wodurch named beendet wird und
  Anfragen von Clients abgelehnt werden. 
  
  Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle
  insbesondere gegen rekursive Server ausnutzen, um einen
  Denial-of-Service-Zustand zu bewirken. Die Schwachstelle wird vom Hersteller
  als kritisch eingestuft. Das Risiko für autoritative Server ist
  eingeschränkt, sofern sie eine Authentifizierung durchführen, wenn sie
  rekursive Anfragen stellen, um Adressen für Server, die in NS RRSET gelistet
  sind, zu ermitteln. 
  


CVE-2015-3195: Schwachstelle in OpenSSL ermöglicht Ausspähen von
  Informationen

  In OpenSSL existiert eine Schwachstelle bei der Verarbeitung von fehlerhaft
  gebildeten X509_ATTRIBUTE Strukturen, wodurch es zu einem Speicherleck
  (memory leak) kommt. Derartige Strukturen werden von den PKCS#7 und CMS
  Routinen verwendet und somit sind alle Anwendungen davon betroffen, die
  PKCS#7 oder CMS Daten aus nicht vertrauenswürdigen Quellen lesen. SSL/TLS
  ist nicht betroffen. Ein entfernter, nicht authentisierter Angreifer kann
  diese Schwachstelle ausnutzen, um CMS Daten oder andere sensible
  Informationen auszuspähen. Diese Schwachstelle betrifft OpenSSL Versionen
  1.0.2 und 1.0.1, 1.0.0 und 0.9.8.
  
  Oracle nennt diese Schwachstelle in Zusammenhang mit verschiedenen eigenen
  Produkten, wie beispielsweise den Oracle Fusion Middleware Komponenten 'API
  Gateway' und 'Exalogic Infrastructure' sowie Oracle Virtualization und gibt
  an, dass bei diesen eine Verwundbarkeit gegenüber
  Denial-of-Service-Angriffen besteht.


CVE-2015-7504: Schwachstelle in QEMU ermöglicht Ausführung beliebigen
  Programmcodes mit den Rechten des Dienstes

  In der "pcnet_receive()" Funktion der AMD PC-Net II Network Interface
  Controller (NIC) Emulation (hw/net/pcnet.c) von QEMU besteht eine
  Schwachstelle. Während des Empfangens von Paketen im Loopback-Modus werden
  CRC-Prüfsummen an den Empfangspuffer angehängt. Sollten die Daten die genau
  gleiche Größe wie der Empfangspuffer (4096 Bytes) haben, dann werden die 4
  Bytes der Prüfsumme außerhalb, d.h. hinter den Puffer geschrieben, wodurch
  das benachbarte 's->irq' Objekt auf eine neue Position zeigt. Ein
  privilegierter Gastnutzer kann durch Ausnutzen der Schwachstelle einen
  Heap-Pufferspeicherüberlauf ("heap buffer overflow") bewirken. Ein einfach
  authentifizierter Angreifer im benachbarten Netzwerk kann dadurch beliebigen
  Programmcode mit den Rechten des QEMU-Prozesses ausführen oder einen
  Denial-of-Service (DoS)-Angriff durchführen.


CVE-2015-8104: Schwachstelle in Xen Hypervisor und Microsoft Hyper-V
  ermöglicht Denial-of-Service-Angriff

  Die KVM Hypervisor Implementierung, Microsoft Hyper-V und die Oracle VM
  VirtualBox Komponente von Oracle Virtualization vor den Versionen 4.0.36,
  4.1.44, 4.2.36, 4.3.34 und 5.0.10 fangen Debugging-Fehler nicht korrekt ab.
  Wenn ein Gastsystem einen Abbruchpunkt für eine Datenstruktur aufsetzt,
  woraus ggf. ein Debugging-Fehler resultieren soll, so wird nach Auftreten
  des ersten Fehlers das Werfen eines weiteren Fehlers erforderlich, wodurch
  es zu einer Endlosschleife in dem betreffenden Microcode kommt und in der
  Folge die CPU voll ausgelastet wird. Ein einfach authentisierter Benutzer
  eines virtuellen Gastsystems, als Angreifer, kann die Schwachstelle
  ausnutzen, um einen Denial-of-Service-Zustand auf dem Host zu bewirken. x86
  CPUs aller Hersteller auf HVM Gastsystemen sind betroffen.


CVE-2015-5307: Schwachstelle im Linux-Kernel und Microsoft Hyper-V
  ermöglicht Denial-of-Service-Angriff

  Die KVM Hypervisor Implementierung im Linux-Kernel, Microsoft Hyper-V und
  der Komponente Oracle VM VirtualBox von Oracle Virtualization vor den
  Versionen 4.0.36, 4.1.44, 4.2.36, 4.3.34 und 5.0.10 fangen Alignment Check
  ('Anordnungsprüfung') Fehler nicht korrekt ab. Wenn ein 32-bit Gastsystem
  den IDT-Eintrag korrespondierend zu einem solchen Fehler setzt, um auf einen
  sogenannten 'ring-3 handler' zu referenzieren, und wenn durch diesen die
  Fehlerbehandlung angestoßen wird, während der Stack Pointer noch nicht
  justiert ist, führt dies zu einem erneuten Alignment Check, wodurch es zu
  einer Endlosschleife kommt. Ein einfach authentisierter Benutzer eines
  virtuellen Gastsystems, als Angreifer, kann die Schwachstelle ausnutzen, um
  einen Denial-of-Service-Zustand auf dem Host zu bewirken.


CVE-2015-7183: Schwachstelle in Netscape Portable Runtime (NSPR) ermöglicht
  Ausführen beliebigen Programmcodes

  Es existiert eine Schwachstelle in der Netscape Portable Runtime (NSPR) in
  Mozilla Firefox vor Version 42, Firefox ESR vor Version 38.4 und der Oracle
  VM VirtualBox Komponente von Oracle Virtualization vor den Versionen 4.0.36,
  4.1.44, 4.2.36, 4.3.34 und 5.0.10, die aufgrund eines Lecks während der
  Speicherallozierung in der Funktion 'PL_ARENA_ALLOCATE' hervorgerufen wird
  und zu einem Integer-Überlauf führen kann. Ein entfernter, nicht
  authentifizierter Angreifer kann unter Ausnutzung der Schwachstelle
  beliebigen Programmcode ausführen.


CVE-2015-7182: Pufferüberlauf-Schwachstelle in Network Security Services
  ermöglicht Ausführen beliebigen Programmcodes 

  Es existiert eine nicht näher beschriebene Pufferüberlauf-Schwachstelle in
  den Network Security Services (NSS) in Mozilla Firefox und Firefox ESR vor
  Version 42 bzw 38.4, die beim Parsen eines ASN.1 OCTET-STRING hervorgerufen
  wird. Ein entfernter, nicht authentifizierter Angreifer kann über diese
  beliebigen Programmcode ausführen. 


CVE-2015-7181: Schwachstelle in Network Security Services ermöglicht
  Ausführen beliebigen Programmcodes

  Es existiert eine nicht näher beschriebene Use-After-Poison-Schwachstelle in
  den Network Security Services (NSS) in Mozilla Firefox und Firefox ESR vor
  Version 42 bzw 38.4, die in der Funktion sec_asn1d_parse_leaf() des ASN.1
  Dekoders hervorgerufen wird. Ein entfernter, nicht authentifizierter
  Angreifer kann diese ausnutzen und beliebigen Programmcode ausführen.


CVE-2015-6908: Schwachstelle in OpenLDAP ermöglicht
  Denial-of-Service-Angriff

  OpenLDAP, eine freie Implementierung des Lightweight Directory Access
  Protocol (LDAP), enthält eine Schwachstelle in der Bibliothek
  libraries/liblber/io.c. Die Funktion ber_get_next überprüft BER-Daten
  fehlerhaft. Ein entfernter, nicht authentisierter Angreifer kann die
  Schwachstelle ausnutzen, mittels speziell präparierter BER-Daten, um einen
  teilweisen Denial-of-Service-Zustand herbeiführen ("slapd daemon crash").


CVE-2015-5722: Schwachstelle in BIND-Server ermöglicht
  Denial-of-Service-Angriff

  Im Programmteil "buffer.c" in ISC BIND besteht eine Schwachstelle beim
  Parsen von DNSSEC-Schlüsseln. Beim Parsen bestimmter Schlüssel beendet sich
  der Resolver bei der Validierung aufgrund einer Zusicherungsbedingung
  (Assertion) und hinterlässt den BIND-Server unerreichbar für Clients. Ein
  entfernter, nicht authentifizierter Angreifer kann durch das Verschicken
  manipulierter DNSSEC-Schlüssel einen Denial-of-Service-Angriff durchführen.


CVE-2015-5600: Schwachstelle in OpenSSH erlaubt das Umgehen von
  Sicherheitsmechanismen

  Eine Schwachstelle in OpenSSH basiert auf einer fehlerhaften Anwendung der
  Beschränkung der Anzahl von Anmeldeversuchen, die in der Konfigurationsdatei
  sshd_config mit der Option "MaxAuthTries" standardmäßig auf 6 Versuche
  eingestellt ist. Die Benutzung des Clients mit der Option
  "-oKbdInteractiveDevices=" und einer beliebigen Anzahl von Eingabemethoden
  wird vom Server bereitwillig akzeptiert und für jede Methode die
  Eingabeaufforderung für das Passwort gestartet. In Folge der Schwachstelle
  ist es möglich, beliebig viele Passwortabfragen zu generieren bis die
  Zeitspanne der "LoginGraceTime", die üblicherweise 120 Sekunden beträgt,
  erreicht ist. Dadurch wird die Effizienz eines Brute-Force-Angriffs, um an
  das Passwort eines autorisierten Benutzers zu gelangen, erheblich
  verbessert. Vorkonfiguriert ist "KbdInteractiveAuthentication" Server-seitig
  in der Regel auf die selbe Einstellung wie
  "ChallengeResponseAuthentication", d.h. sie ist auf "no" gestellt. Zu
  beachten ist allerdings, dass das Fehlen oder Auskommentieren der Option
  "ChallengeResponseAuthentication" nicht das Deaktivieren der
  "ChallengeResponseAuthentication" bedeutet, denn der Standardwert dieser
  Option ist "yes". Die Schwachstelle betrifft also nur Systeme, in denen die
  Standardkonfiguration von OpenSSH verändert wurde. Weiterhin schränkt die
  Benutzung von PAM als Eingabemethode die Effizienz dieses Angriffs wieder
  ein, da PAM selber Verzögerungen zwischen zwei Passworteingaben erzwingen
  kann. Ein entfernter, nicht authentisierter Angreifer kann
  Sicherheitsvorkehrungen umgehen und die Effizienz eines Brute-Force-Angriffs
  erhöhen.


CVE-2015-5477: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle in BIND beruht auf der fehlerhaften Behandlung von
  bestimmten TKEY Anfragen, die eine REQUIRE-Zusicherung (Assertion) auslösen
  und den named-Prozess beenden. Ein entfernter, nicht authentisierter
  Angreifer kann durch das Senden eines manipulierten Paketes einen Absturz
  von BIND und damit einen Denial-of-Service-Zustand bewirken. 


CVE-2015-2730: Schwachstelle in NSS ermöglicht das Darstellen falscher
  Informationen

  Die Verifizierung von ECDSA-Signaturen ist bei bestimmten Signaturen
  fehleranfällig. Die Implementierung der Elliptical Curve Cryptography
  (ECC)-Multiplikation für die Überprüfung des Elliptic Curve Digital
  Signature Algorithm (ECDSA) in Network Security Services (NSS) arbeitet bei
  Ausnahmefällen nicht korrekt. 


CVE-2015-2721: Schwachstelle in NSS erlaubt das Umgehen von
  Sicherheitsvorkehrungen

  Eine Schwachstelle in Network Security Services (NSS) besteht darin, dass
  der Client ECDHE_ECDSA-Schlüsselaustausch zulässt, wenn der Server keine
  ServerKeyExchange-Nachricht sendet, sondern stattdessen den Handshake
  abbricht. Der NSS übernimmt dann den EC-Schlüssel aus dem ECDSA-Zertifikat.
  Hierdurch wird das TLS-Protokoll verletzt und dies hat außerdem einige
  Sicherheitsfolgen für die weiterführende Vertraulichkeit. Diese
  Schwachstelle wurde in NSS Version 3.19.1 behoben. Ein entfernter, nicht
  authentisierter Angreifer kann Sicherheitsvorkehrungen umgehen.


CVE-2013-6435: Schwachstelle im Red Hat Package Manager erlaubt Ausführen
  beliebigen Programmcodes

  Der Red Hat Package Manager schreibt Dateiinhalte mit einem temporären Namen
  in das Zielverzeichnis für die Installation und überprüft die
  kryptographische Signatur erst nachdem die temporäre Datei komplett
  geschrieben wurde. Unter bestimmten, nicht näher spezifizierten Umständen,
  verarbeitet das System die nicht überprüfte temporäre Datei und extrahiert
  Befehle aus dieser. Ein entfernter, nicht authentisierter Angreifer kann
  diese Schwachstelle nutzen, um mittels einer manipulierten Datei beliebige
  Befehle während der Paketinstallation zur Ausführung zu bringen.
  


CVE-2014-8500: Schwachstelle in BIND9 ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle in BIND9 bezüglich der Delegierung im Domain Name Service
  führt dazu, dass durch eine manipulierte Zonenkonstruktion oder einen
  schadhaften Server BIND dazu gebracht wird, unendlich viele Anfragen zu
  stellen, um der Delegation zu folgen. Ein entfernter, nicht
  authentifizierter Angreifer kann einen Denial-of-Service-Angriff
  durchführen.
  


CVE-2014-3660: Schwachstelle in libxml2 ermöglicht Denial-of-Service-Angriff

  Eine Schwachstelle in der libxml2 führt dazu, dass ein präpariertes
  XML-Dokument in einer Anwendung, die libxml eingebunden hat, eine extreme
  CPU-Auslastung verursachen kann. Es kommt dabei zu einem extensiven Ersetzen
  von Objekten, selbst wenn das Ersetzen von Objekten deaktiviert ist, was der
  Standardeinstellung entspricht. Ein entfernter, nicht authentifizierter
  Angreifer kann mit einem präparierten XML-Dokument einen
  Denial-of-Service-Angriff durchführen.


CVE-2014-1568: Schwachstelle in Mozilla Network Security Services ermöglicht
  das Umgehen von Sicherheitsvorkehrungen

  Es existiert eine Schwachstelle in der Network Security Services (NSS)
  Bibliothek, die das Fälschen von RSA-Zertifikaten ermöglicht. Die
  Schwachstelle ist auf das zu wenig restriktive Parsen der ASN.1-Werte
  zurückzuführen. Ein entfernter, nicht authentifizierter Angreifer kann
  darüber Sicherheitsvorkehrungen umgehen und Informationen ausspähen.


CVE-2014-1544: Use-after-free-Schwachstelle in Mozilla NSS ermöglicht
  Ausführung beliebigen Programmcodes

  Es besteht eine Use-after-free-Schwachstelle bei der Zertifikatsvalidierung
  in Mozillas Network Security Services. Wenn das Scripting auf Nutzerseite
  aktiviert ist, kann ein entfernter, nicht authentisierter Angreifer die
  Schwachstelle dazu nutzen beliebigen Programmcode mit den Rechten des
  Benutzers auszuführen oder die Anwendung zum Absturz zu bringen.


CVE-2014-1545: Schwachstelle in Mozilla Netscape Portable Runtime erlaubt
  Ausführen beliebigen Programmcodes

  Es existiert eine Schwachstelle in Mozilla Netscape Portable Runtime (NSPR),
  die das Speichern von Daten außerhalb von Puffergrenzen ermöglicht. Ein
  entfernter, nicht authentifizierter Angreifer kann
  Denial-of-Service-Angriffe durchführen oder beliebigen Programmcode
  ausführen.


CVE-2014-1492: Schwachstelle in Mozilla Network Security Services (NSS)
  erlaubt Umgehen von Sicherheitsvorkehrungen

  Es besteht ein Fehler in der "cert_TestHostName"-Funktion in
  "lib/certdb/certdb.c" der Certificate-Checking-Implementation. Ein
  entfernter, nicht authentifizierter Angreifer kann in einem
  Man-in-the-Middle-Angriff gefälschte SSL-Zertifikate einschleusen, wodurch
  weitere Angriffe möglich werden. 
  


CVE-2014-0106: Schwachstelle in sudo ermöglicht Privilegieneskalation

  In dem Befehl sudo besteht eine Schwachstelle innerhalb der Überprüfung der
  Umgebungsvariablen. Ist die Option "env_reset" deaktiviert, so verhalten
  sich die Funktionen "env_check" und "env_delete" wie eine Blacklist. Ein
  lokaler, einfach authentifizierter Angreifer kann durch die Manipulation von
  Umgebungsvariablen, welche nicht auf dieser Blacklist stehen, beliebigen
  Programmcode mit erweiterten Rechten ausführen.


CVE-2014-1491: Schwachstelle in Mozilla Network Security Services (NSS)
  erlaubt Ausspähen von Informationen

  Die Mozilla Network Security Services (NSS) verwenden beim
  Diffie-Hellman-Schlüsselaustausch nicht zugelassene Zahlen für den
  öffentlichen DH-Wert. Dies macht es einem entfernten, nicht
  authentifizierten Angreifer einfacher, die Schutzmechanismen beim
  Ticket-Handling zu umgehen, indem er selbst gezielt Werte aussucht, die den
  kryptographischen Aufwand senken, wodurch er in der Folge Informationen
  ausspähen kann.


CVE-2014-1490: Schwachstelle in libssl erlaubt Ausführen beliebigen
  Programmcodes

  Eine 'Race Condition' in der libssl führt dazu, dass ein Session-Ticket
  durch ein anderes Ticket aus dem Session-Cache ersetzt wird, bevor der
  Handshake beendet ist. Ein entfernter, nicht authentifizierter Angreifer
  kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff
  durchführen oder durch das Ersetzen eines Session-Tickets evtl. weitere
  Zugriffe erhalten.


CVE-2013-4449: Schwachstelle in OpenLDAP Server Daemon erlaubt
  Denial-of-Service-Angriff

  Im OpenLDAP Server Daemon (slapd) der Versionen 2.4.23, 2.4.36 und frühere
  existiert eine Schwachstelle bei der Verarbeitung der "reference counting"
  bei der Verwendung des rwm (rewrite/remap) Overlay. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle zum Absturz des
  OpenLDAP Server Daemon ausnutzen (Denial-of-Service), indem er eine
  Such-Anfrage an diesen sendet, gefolgt von einem 'unbind request'.
  
  Diese Schwachstelle wurde auch für Cisco Unified Communications Manager
  deklariert, da dieser in der Kommunikation mit OpenLDAP Servern ebenfalls
  rwm (rewrite/remap) Overlay verwendet. 


CVE-2013-1740: Schwachstelle in Network Security Services (NSS) ermöglicht
  Ausspähen von Informationen

  Eine Schwachstelle in der Funktion ssl_Do1stHandshake in der Datei
  sslsecur.c der libssl führt dazu, dass bei aktiviertem "TLS False Start"
  Feature, X.509 Zertifikate nicht korrekt geprüft werden. Ein entfernter,
  nicht authentifizierter Angreifer kann mit einem beliebigen X.509
  Zertifikat, während des SSL Handshakes, einen Man-in-the-Middle-Angriff
  durchführen und Informationen ausspähen.


CVE-2013-1620: Schwachstelle in Network Security Services (NSS) ermöglicht
  u.a. Ausspähen von Informationen

  In der TLS-Implementierung von NSS existieren Unterschiede im Zeitverhalten
  bei der Verarbeitung von gültigem und ungültigem CBC-Padding. Dies
  ermöglicht einem entfernten, nicht authentifizierten Angreifer durch das
  Senden von präparierten Paketen und dem anschließenden Auswerten der
  Reaktionszeiten, Zugriff auf die verschlüsselt übertragenen Daten zu
  erlangen.


CVE-2013-0791: Schwachstelle in Network Security Services (NSS) ermöglicht
  Denial-of-Service-Angriff

  Die Funktion CERT_DecodeCertPackage() des Mozilla Network Security Services
  (NSS) in der Mozilla Browser Engine enthält einen Speicherzugriff außerhalb
  der Feldgrenzen, welcher eine Korruption des Speichers herbeiführen kann.
  Dies ermöglicht einem entfernten, nicht authentifizierten Angreifer durch
  die Verwendung eines präparierten Zertifikats die Anwendung zum Absturz zu
  bringen.


CVE-2012-3440: Schwachstelle in sudo ermöglicht das Manipulieren von Dateien

  Das Post-Uninstall-Script von sudo enthält eine Race-Condition zwischen dem
  Löschen der Datei '/var/tmp/nsswitch.conf.bak' und ihrem Wiedererstellen.
  Dies ermöglicht einem lokalen Angreifer durch das rechtzeitige Erstellen
  eines Symlinks mit dem Namen '/var/tmp/nsswitch.conf.bak' beliebige Dateien
  zu überschreiben. 


CVE-2013-5607: Schwachstelle in Mozilla Netscape Portable Runtime (NSPR)
  erlaubt Ausführen beliebigen Programmcodes

  In der Mozilla Netscape Portable Runtime (NSPR) kann durch die Funktion
  PL_ArenaAllocate() ein Integer-Überlauf ausgelöst werden. Ein entfernter,
  nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um die
  Anwendung über ein manipuliertes X.509 Zertifikat zum Absturz oder beliebige
  Befehle zur Ausführung zu bringen.


CVE-2013-5606: Schwachstelle in den Network Security Services (NSS) erlaubt
  Umgehen von Sicherheitsvorkehrungen

  Die Funktion CERT_VerifyCert() (aus: lib/certhigh/certvfy.c) aus der Network
  Security Services (NSS) Bibliothek, die von Mozilla Produkten verwendet
  wird, behandelt inkompatiblen Schlüsselgebrauch durch Zertifikate nicht
  richtig und akzeptiert auch ungültige Zertifikate (gibt 'SECSuccess'
  zurück). Ein entfernter, nicht authentifizierter Angreifer kann diese
  Schwachstelle ausnutzen, um mit einem manipulierten Zertifikat
  Zugangsbeschränkungen zu umgehen.


CVE-2013-1741: Schwachstelle in Network Security Services (NSS) ermöglicht
  Ausführen beliebigen Programmcodes

  Die Mozilla Network Security Services (NSS) enthalten eine Schwachstelle,
  die zu einem Ganzzahl-Überlauf (Integer Overflow) führt. Ein entfernter,
  nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um den
  Dienst zum Absturz oder beliebigen Programmcode zur Ausführung zu bringen.


CVE-2013-5605: Schwachstelle in Network Security Services (NSS) erlaubt
  Ausführen beliebigen Programmcodes

  Die Network Security Services (NSS) Bibliothek, die von Mozilla-Produkten
  verwendet wird, behandelt ungültige Handshake-Pakete in einer unsicheren Art
  und Weise. Die Funktion Null_Cipher() ignoriert die Größe 'maxOutputLen' und
  es kann ein Pufferüberlauf ausgelöst werden. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um den
  Dienst zum Stillstand oder beliebigen Programmcode zur Ausführung zu
  bringen.


CVE-2013-1739: Schwachstelle in Mozilla NSS ermöglicht
  Denial-of-Service-Angriff

  In den Mozilla Network Security Services kann es bei einem
  Entschlüsselungsfehler zu einem Lesezugriff auf nicht initialisierten
  Speicher kommen. Dies ermöglicht einem entfernten, nicht authentifizierten
  Angreifer die Anwendung, welche die Network Security Services verwendet, zum
  Absturz zu bringen.


CVE-2013-1944: Schwachstelle in cURL ermöglicht Übernahme von Sitzungen

  In der Bibliothek libcurl, die Bestandteil von cURL ist, ist ein Fehler in
  der "tailmatching"-Funktion enthalten, was zu einem Fehlerverhalten bei der
  Verwaltung von (Sitzungs-)Cookies führt. Einem entfernten, nicht
  authentifizierten Angreifer ist es damit möglich, Sitzungen zu übernehmen,
  indem er Domains registriert, die den Endteil einer validen Domain besitzen
  ('ample.com' als Bestandteil von 'example.com').


CVE-2013-1667: Schwachstelle in Perl ermöglicht Denial-of-Service-Angriffe

  Perl 5 enthält eine Schwachstelle beim Neuverteilen von Schlüsseln in einem
  Hash, dem sogenannten Rehashing. Ursache der Schwachstelle ist ein Fehler im
  Rehashing-Code, der von einem entfernten, nicht authentifizierten Angreifer
  mittels speziell präparierter Eingabedaten ausgenutzt werden kann, um
  Denial-of-Service-Angriffe gegen betroffene Systeme durchzuführen.


CVE-2013-4242: Schwachstelle in libcrypt ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  GnuPG und die Bibliothek libgcrypt sind anfällig für den
  'Flush+Reload'-Seitenkanalangriff, bei welchem die Zugriffe auf gemeinsam
  genutzte Speicherseiten des L3-Caches beobachtet werden. Dabei können von
  einem lokalen, nicht authentifizierten Angreifer bis zu 98% der Bits des
  privaten Schlüssels bei einer einzigen Verschlüsselungs- oder
  Signaturoperation wiederhergestellt werden. Betroffen sind alle
  Mehrbenutzersysteme, auch wenn die Operationen in unterschiedlichen
  virtuellen Maschinen durchgeführt werden.


CVE-2013-2776: Schwachstelle in sudo erlaubt Übernahme anderer Terminals

  Auf Systemen ohne /proc oder wenn für die sysctl-Funktion die
  tty_tickets-Option aktiviert ist, wird die Trennung der Terminals nicht
  durchgesetzt. Dies erlaubt einem autorisierten Benutzer mittels STDIN,
  STDOUT bzw. STDERR auch andere Terminals zu übernehmen. (Ursprünglich wurde
  diese Schwachstelle unter CVE-2013-1776 geführt, da es sich dabei aber
  eigentlich um drei technisch unterschiedliche Schwachstellen handelt, wurde
  CVE-2013-2776 neu abgegrenzt.)


CVE-2013-1776: Schwachstelle in sudo erlaubt Ausführen beliebiger Befehle

  Authentisiert sich ein Benutzer gegenüber sudo, wird eine 'Time Stamp'-Datei
  aktualisiert. Dies ermöglicht einem Benutzer oder einem Angreifer für einen
  festgelegten Zeitraum sudo zu verwenden, ohne sich erneut zu authentisieren.
  Darüber hinaus ist es einem Benutzer möglich, STDIN, STDOUT und STDERR  auf
  ein anderes Terminal umzuleiten. Ein Angreifer kann durch Umleiten von
  STDIN, STDOUT und STDERR auf eine andere Konsole in der sudo noch gültig
  ist, beliebige Befehle mit den von sudo gewährten Rechten zur Ausführung
  bringen.
  


CVE-2013-1775: Schwachstelle in sudo erlaubt Umgehen von
  Sicherheitsvorkehrungen

  Wird sudo ausgeführt, so kann der Benutzer eine bestimmte Zeit sudo
  verwenden, ohne erneut ein Passwort eingeben zu müssen. Ein Benutzer, der
  berechtigt ist, die Systemuhr zu verstellen, kann den von sudo gewährten
  Freiraum unberechtigt verlängern, indem er die Echtzeit-Uhr des Systems
  manipuliert.


CVE-2013-4242: Schwachstelle in libcrypt ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  GnuPG und die Bibliothek libgcrypt sind anfällig für den
  'Flush+Reload'-Seitenkanalangriff, bei welchem die Zugriffe auf gemeinsam
  genutzte Speicherseiten des L3-Caches beobachtet werden. Dabei können von
  einem lokalen, nicht authentifizierten Angreifer bis zu 98% der Bits des
  privaten Schlüssels bei einer einzigen Verschlüsselungs- oder
  Signaturoperation wiederhergestellt werden. Betroffen sind alle
  Mehrbenutzersysteme, auch wenn die Operationen in unterschiedlichen
  virtuellen Maschinen durchgeführt werden.


CVE-2013-2174: Schwachstelle in cURL ermöglicht Ausführen beliebigen
  Programmcodes

  In cURL kann es in der Funktion curl_easy_unescape() aufgrund fehlerhafter
  Überprüfungen von Eingabedaten zu einem Pufferüberlauf (Buffer Overflow) auf
  dem Heap kommen. Dies ermöglicht einem entfernten, nicht authentifizierten
  Angreifer die Anwendung, welche cURL verwendet, zum Absturz oder
  möglicherweise beliebigen Programmcode zur Ausführung zu bringen. Die
  Kommandozeilen Variante von cURL ist davon nicht betroffen, da sie die
  Funktion curl_easy_unescape() nicht verwendet.


CVE-2013-1944: Schwachstelle in cURL ermöglicht Übernahme von Sitzungen

  In der Bibliothek libcurl, die Bestandteil von cURL ist, ist ein Fehler in
  der "tailmatching"-Funktion enthalten, was zu einem Fehlerverhalten bei der
  Verwaltung von (Sitzungs-)Cookies führt. Einem entfernten, nicht
  authentifizierten Angreifer ist es damit möglich, Sitzungen zu übernehmen,
  indem er Domains registriert, die den Endteil einer validen Domain besitzen
  ('ample.com' als Bestandteil von 'example.com').


CVE-2013-0791: Schwachstelle in Network Security Services (NSS) ermöglicht
  Denial-of-Service-Angriff

  Die Funktion CERT_DecodeCertPackage() des Mozilla Network Security Services
  (NSS) in der Mozilla Browser Engine enthält einen Speicherzugriff außerhalb
  der Feldgrenzen, welcher eine Korruption des Speichers herbeiführen kann.
  Dies ermöglicht einem entfernten, nicht authentifizierten Angreifer durch
  die Verwendung eines präparierten Zertifikats die Anwendung zum Absturz zu
  bringen.


CVE-2013-1776: Schwachstelle in sudo erlaubt Ausführen beliebiger Befehle

  Authentisiert sich ein Benutzer gegenüber sudo, wird eine 'Time Stamp'-Datei
  aktualisiert. Dies ermöglicht einem Benutzer oder einem Angreifer für einen
  festgelegten Zeitraum sudo zu verwenden, ohne sich erneut zu authentisieren.
  Darüber hinaus ist es einem Benutzer möglich, STDIN, STDOUT und STDERR  auf
  ein anderes Terminal umzuleiten. Ein Angreifer kann durch Umleiten von
  STDIN, STDOUT und STDERR auf eine andere Konsole in der sudo noch gültig
  ist, beliebige Befehle mit den von sudo gewährten Rechten zur Ausführung
  bringen.
  


CVE-2013-1775: Schwachstelle in sudo erlaubt Umgehen von
  Sicherheitsvorkehrungen

  Wird sudo ausgeführt, so kann der Benutzer eine bestimmte Zeit sudo
  verwenden, ohne erneut ein Passwort eingeben zu müssen. Ein Benutzer, der
  berechtigt ist, die Systemuhr zu verstellen, kann den von sudo gewährten
  Freiraum unberechtigt verlängern, indem er die Echtzeit-Uhr des Systems
  manipuliert.


CVE-2013-1667: Schwachstelle in Perl ermöglicht Denial-of-Service-Angriffe

  Perl 5 enthält eine Schwachstelle beim Neuverteilen von Schlüsseln in einem
  Hash, dem sogenannten Rehashing. Ursache der Schwachstelle ist ein Fehler im
  Rehashing-Code, der von einem entfernten, nicht authentifizierten Angreifer
  mittels speziell präparierter Eingabedaten ausgenutzt werden kann, um
  Denial-of-Service-Angriffe gegen betroffene Systeme durchzuführen.


CVE-2013-0292: Schwachstelle in Dbus-glib ermöglicht Privilegieneskalation

  Dbus-glib filtert das 'Message Source Subject' fehlerhaft, wenn das
  'NameOwnerChanged'-Signal empfangen wird. Eine Anwendung, welche Dbus-glib
  verwendet, kann dadurch zu dem Schluss kommen, dass das Signal von einem
  privilegierten Prozess stammt. Einem lokalen, nicht authentifizierter
  Angreifer ermöglicht dies seine Rechte zu erweitern.


CVE-2013-1620: Schwachstelle in Network Security Services (NSS) ermöglicht
  u.a. Ausspähen von Informationen

  In der TLS-Implementierung von NSS existieren Unterschiede im Zeitverhalten
  bei der Verarbeitung von gültigem und ungültigem CBC-Padding. Dies
  ermöglicht einem entfernten, nicht authentifizierten Angreifer durch das
  Senden von präparierten Paketen und dem anschließenden Auswerten der
  Reaktionszeiten, Zugriff auf die verschlüsselt übertragenen Daten zu
  erlangen.


CVE-2012-6329: Schwachstelle in Perl ermöglicht Ausführung beliebiger
  Befehle

  Die Funktion _compile in Locale::Maketext in Perl vor Version 5.17.7
  verarbeitet Backslashes und vollständig qualifizierte Funktionsnamen in
  einer unsicheren Weise. Ein entfernter, nicht authentisierter Angreifer kann
  diese Schwachstelle ausnutzen, um beliebige Befehle mit den Rechten der
  Perl-Anwendung auszuführen. Voraussetzung ist, dass die verwundbare Funktion
  verwendet wird. Betroffen sind beispielsweise die Anwendungen TWiki vor
  Version 5.1.3 und Foswiki 1.0.x bis inklusive 1.0.10 und 1.1.x bis inklusive
  1.1.6.


CVE-2012-5195: Schwachstelle in Perl erlaubt Denial-of-Service-Angriffe

  Der "x"-Operator von Perl verarbeitet sehr lange Strings nicht korrekt.
  Einem entfernten, nicht authentisierten Angreifer ist es damit möglich, den
  Interpreter zum Absturz (Denial-of-Service) oder eventuell beliebigen
  Programmcode zur Ausführung zu bringen, indem er einen präparierten String
  an eine Perl-Anwendung übergibt, die diesen Operator verwendet.


CVE-2012-5526: Schwachstelle in Perl erlaubt Cross-Site-Scripting-Angriffe

  In den Versionen vor 3.63 enthält das Perl-Modul CGI.pm eine Schwachstelle
  aufgrund derer Newline-Zeichen in Set-Cookie- und P3P-Headern nicht korrekt
  behandelt werden. Das erlaubt entfernten, nicht authentisierten Angreifern
  beliebige Header in Antworten von Anwendungen, die CGI.pm verwenden,
  einzuschleusen (HTTP Response Splitting). Damit sind beispielsweise
  Cross-Site-Scripting oder Cache-Poisoning-Angriffe möglich.


CVE-2012-5166: Schwachstelle in ISC BIND ermöglicht
  Denial-of-Service-Angriff

  ISC BIND enthält einen Fehler bei der Verarbeitung von RDATA-Feldern bei
  experimentellen DNS Record Typen. Ein entfernter, nicht authentisierter
  Angreifer kann die Schwachstelle ausnutzen, um den Dienst in einen
  Denial-of-Service-Zustand zu versetzen.


CVE-2012-3440: Schwachstelle in sudo ermöglicht das Manipulieren von Dateien

  Das Post-Uninstall-Script von sudo enthält eine Race-Condition zwischen dem
  Löschen der Datei '/var/tmp/nsswitch.conf.bak' und ihrem Wiedererstellen.
  Dies ermöglicht einem lokalen Angreifer durch das rechtzeitige Erstellen
  eines Symlinks mit dem Namen '/var/tmp/nsswitch.conf.bak' beliebige Dateien
  zu überschreiben. 


CVE-2012-3571: Schwachstelle in ISC DHCP ermöglicht
  Denial-of-Service-Angriff

  Der ISC DHCP-Server in den Versionen 4.2.x bis 4.2.4, einschließlich
  4.2.x-Px, 4.1-ESV bis 4.1-ESV-R5, 4.1.2 und 4.1.2-P1 enthält eine
  Schwachstelle bei der Verarbeitung von Client Bezeichnern. Diese ermöglicht
  einem entfernten Angreifer im selben Netzwerk durch das Senden von
  präparierten Anfragen an den DHCP-Server, diesen in eine Endlosschleife zu
  versetzen und somit einen Denial-of-Service-Zustand herbeizuführen.


CVE-2012-2664: Schwachstelle in sos ermöglicht das Ausspähen von
  Informationen

  Das Tool sosreport aus sos enthält eine Schwachstelle im Plugin "anaconda".
  Nach Zugriff auf die Konfigurationsdatei "/root/anaconda-ks.cfg", welche das
  Root-Passwort enthält, wird eben jenes Passwort nicht entfernt, bevor die
  Datei dem Archiv mit Debug-Informationen hinzugefügt wird. Ein lokaler
  Angreifer mit Zugriff auf das Debug-Archiv kann somit zumindest einen Hash
  vom Root-Passwort auslesen und somit schlimmstenfalls Root-Rechte erlangen.


CVE-2012-0441: Schwachstelle in Network Security Services und Netscape
  Portable Runtime ermöglicht Denial-of-Service-Angriff

  Der ASN.1 Dekoder der Network Security Services (NSS) und des Netscape
  Portable Runtime (NSPR) behandelt Objekte der Länge Null nicht richtig. In
  Abhängigkeit des betroffenen Feldes können verschiedene Fehler auftreten,
  u.a. ein Absturz bei der Behandlung von OCSP Antworten. Werden Basic
  Constraints der Länge Null angegeben, so werden Standardwerte für einige
  Typen angenommen, die als nicht wohlgeformt hätten abgelehnt werden sollen.
  Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um die
  Anwendung zum Absturz zu bringen.


CVE-2012-0061: Schwachstelle in RPM ermöglicht das Ausführen beliebigen
  Programmcodes mit Administratorrechten

  Die RPM-Bibliothek versäumt es in der Funktion headerLoad() in 'header.c'
  die Eingabe für 'Region Size' hinreichend zu validieren. Dies erlaubt einem
  entfernten Angreifer durch das Bereitstellen einer präparierten RPM-Datei
  beim Lesen dieser Datei einen Absturz von RPM zu provozieren oder
  schlimmstenfalls beliebigen Code mit Root-Rechten zur Ausführung zu bringen.


CVE-2012-0060: Schwachstelle in RPM ermöglicht das Ausführen beliebigen
  Programmcodes mit Administratorrechten

  Die RPM-Bibliothek versäumt es in der Funktion headerLoad() in 'header.c',
  in der Funktion rpmReadSignature() in 'insignature.c' und in der Funktion
  headerVerify() in 'package.c' die Eingabe für 'Region Tags' hinreichend zu
  validieren. Dies ermöglicht einem entfernten Angreifer durch das
  Bereitstellen einer präparierten RPM-Datei beim Lesen dieser Datei einen
  Absturz von RPM zu provozieren oder schlimmstenfalls beliebigen Code mit
  Root-Rechten zur Ausführung zu bringen.


CVE-2012-0815: Schwachstelle in RPM ermöglicht das Ausführen beliebigen
  Programmcodes mit Administratorrechten

  Die RPM-Bibliothek versäumt beim Verifizieren des RPM-Headers in der
  Funktion headerVerifyInfo() in 'header.c' die untere Grenze des
  Wertebereichs zu überprüfen. Dies erlaubt einem entfernten Angreifer durch
  das Bereitstellen einer präparierten RPM-Datei beim Lesen dieser Datei einen
  Absturz von RPM zu provozieren oder schlimmstenfalls beliebigen Code mit
  Root-Rechten zur Ausführung zu bringen.


CVE-2011-4339: Schwachstelle in OpenIPMI ermöglicht
  Denial-of-Service-Angriff

  Der IPMI Event Daemon (ipmievd) legt seine Prozess-ID (PID) mit den Rechten
  'world-writeable' an. Ein lokaler Angreifer kann diese Schwachstelle
  ausnutzen, um einen beliebigen Prozess beenden zu lassen, wenn das ipmievd
  Initskript diesen stoppt oder neustartet.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1174/>

Schwachstelle CVE-2012-3440 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3440>

Schwachstelle CVE-2012-5166 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-5166>

Schwachstelle CVE-2012-6329 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-6329>

Schwachstelle CVE-2013-1620 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1620>

Schwachstelle CVE-2013-1775 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1775>

Schwachstelle CVE-2013-1667 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1667>

Schwachstelle CVE-2013-0791 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0791>

Schwachstelle CVE-2013-1944 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1944>

Schwachstelle CVE-2013-4242 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4242>

Schwachstelle CVE-2013-1776 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1776>

Schwachstelle CVE-2013-2776 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2776>

Schwachstelle CVE-2013-1739 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1739>

Schwachstelle CVE-2013-5605 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-5605>

Schwachstelle CVE-2013-1741 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1741>

Schwachstelle CVE-2013-5606 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-5606>

Schwachstelle CVE-2013-5607 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-5607>

Schwachstelle CVE-2013-4449 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4449>

Schwachstelle CVE-2013-1740 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-1740>

Schwachstelle CVE-2014-1490 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1490>

Schwachstelle CVE-2014-1491 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1491>

Schwachstelle CVE-2014-0106 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0106>

Schwachstelle CVE-2014-1492 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1492>

Schwachstelle CVE-2014-1545 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1545>

Schwachstelle CVE-2014-1544 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1544>

Schwachstelle CVE-2012-0441 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0441>

Schwachstelle CVE-2014-1568 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1568>

Schwachstelle CVE-2014-3660 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3660>

Schwachstelle CVE-2012-5195 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-5195>

Schwachstelle CVE-2012-5526 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-5526>

Schwachstelle CVE-2014-8500 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8500>

Schwachstelle CVE-2013-6435 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6435>

Schwachstelle CVE-2013-2174 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2174>

Schwachstelle CVE-2015-2721 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2721>

Schwachstelle CVE-2015-2730 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2730>

Schwachstelle CVE-2015-5600 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5600>

Schwachstelle CVE-2015-5477 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5477>

Schwachstelle CVE-2015-5722 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5722>

Schwachstelle CVE-2015-6908 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6908>

Schwachstelle CVE-2013-0292 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0292>

Schwachstelle CVE-2015-7181 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7181>

Schwachstelle CVE-2015-7182 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7182>

Schwachstelle CVE-2015-7183 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7183>

Schwachstelle CVE-2015-5307 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5307>

Schwachstelle CVE-2015-8104 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8104>

Schwachstelle CVE-2015-7504 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7504>

Schwachstelle CVE-2015-3195 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3195>

Schwachstelle CVE-2015-8000 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8000>

Schwachstelle CVE-2015-8554 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8554>

Schwachstelle CVE-2015-8555 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8555>

Schwachstelle CVE-2015-8704 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8704>

Schwachstelle CVE-2015-3197 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3197>

Schwachstelle CVE-2016-2270 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2270>

Schwachstelle CVE-2016-0799 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0799>

Schwachstelle CVE-2016-0797 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0797>

Schwachstelle CVE-2016-0800 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0800>

Schwachstelle CVE-2016-1950 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1950>

Schwachstelle CVE-2016-1978 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1978>

Schwachstelle CVE-2016-1979 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1979>

Schwachstelle CVE-2016-1285 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1285>

Schwachstelle CVE-2016-1286 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1286>

Schwachstelle CVE-2016-3115 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3115>

Schwachstelle CVE-2016-1762 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1762>

Schwachstelle CVE-2016-3627 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3627>

Schwachstelle CVE-2016-2109 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2109>

Schwachstelle CVE-2016-2105 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2105>

Schwachstelle CVE-2016-2106 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2106>

Schwachstelle CVE-2016-3705 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3705>

Schwachstelle CVE-2016-3710 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3710>

Schwachstelle CVE-2016-4565 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4565>

Schwachstelle CVE-2016-1833 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1833>

Schwachstelle CVE-2016-1834 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1834>

Schwachstelle CVE-2016-1835 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1835>

Schwachstelle CVE-2016-1836 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1836>

Schwachstelle CVE-2016-1837 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1837>

Schwachstelle CVE-2016-1838 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1838>

Schwachstelle CVE-2016-1839 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1839>

Schwachstelle CVE-2016-1840 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1840>

Schwachstelle CVE-2016-4447 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4447>

Schwachstelle CVE-2016-4448 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4448>

Schwachstelle CVE-2016-4449 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4449>

Oracle VM Bulletin July 2016 - OVMBulletinJul2016:
  <http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html>

Schwachstelle CVE-2011-4339 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4339>

Schwachstelle CVE-2012-0060 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0060>

Schwachstelle CVE-2012-0061 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0061>

Schwachstelle CVE-2012-0815 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0815>

Schwachstelle CVE-2012-2664 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2664>

Schwachstelle CVE-2012-3571 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3571>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160721/9e3fe7aa/attachment.bin>


More information about the Security-Announce mailing list