Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Nvidia-Grafikkarten-Treiber: Angreifer kann Befehle ausführen

08. November 2023 um 12:14

Schwachstellen in den Treibern für Linux- und Windows-Systeme mit Grafikkarten von Nvidia haben zur Folge, dass Angreifer Attacken gegen diese System ausführen können. Insgesamt wurden vier Sicherheitslücken (CVE-2023-31016, CVE-2023-31017, CVE-2023-31019, CVE-2023-31027) mit dem Bedrohungsgrad hoch kürzlich in den entsprechenden Treibern entdeckt. Angreifer können dadurch höhere Rechte auf dem System erlangen und damit Befehle ausführen. Auch kann der Angreifer so unberechtigt an Informationen auf dem System gelangen. Ebenso sind auch Denial-of-Service-Attacken möglich.

 

Der Beitrag Nvidia-Grafikkarten-Treiber: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

SugarCRM: Angreifer kann Befehle ausführen

30. Oktober 2023 um 09:30

Infolge unzureichender Überprüfungen von Benutzereingaben bestehen Sicherheitslücken im Customer-Relationship-Management System SugarCRM. Die Entwickler bewerten das Risiko als hoch. In einem Fall ermöglicht das Notes-Modul Angreifern, eigenen PHP-Code hochzuladen, da es Benutzereingaben nicht ausreichend prüft. Im zweiten Fall liegt die Schwachstelle in der GecControl Aktion des Import-Moduls, wo eine unzureichende Bereinigung von Nutzereingaben über den field_name-Parameter Path-Traversal Angriffe ermöglicht. Reguläre Benutzerrechte sind ausreichend, um diese Angriffe durchzuführen. Sicherheitspatches stehen zur Behebung dieser Probleme zur Verfügung.

Der Beitrag SugarCRM: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Kritische VMware-Schwachstellen

24. Oktober 2023 um 08:29

VMware hat zwei Sicherheitswarnungen veröffentlicht, die vor hochriskanten Sicherheitslücken in Produkten wie VMware Aria Operations for Logs, VMware Fusion und VMware Workstation warnen.

In VMware Aria Operations for Logs haben nicht autorisierte Angreifer die Möglichkeit, Dateien in das Betriebssystem der betroffenen Geräte einzuschleusen und damit schadhaften Code auszuführen (CVE-2023-34051). Darüber hinaus können Angreifer mit begrenzten Zugriffsrechten die Deserialisierung von Daten auslösen, wodurch die Authentifizierung umgangen werden kann (CVE-2023-34052).

 

 

Der Beitrag Kritische VMware-Schwachstellen erschien zuerst auf Linux-Magazin.

Squid-Proxy: Zahlreiche Sicherheitslücken

16. Oktober 2023 um 13:53

Joshua Rogers hat Anfang 2021 insgesamt 55 Sicherheitslücken in dem Web Cache Squid entdeckt. Aktuell wurden immer noch 35 dieser Schwachstellen noch nicht korrigiert. Squid ist ein Open-Source-Proxy-Server und Web-Caching-Programm zur Verbesserung der Netzwerkeffizienz und Sicherheit.  Derzeit sind über 2,5 Millionen Instanzen im Internet verfügbar. Rogers hat  die 55 Sicherheitslecks unter Verwendung verschiedener Techniken wie Fuzzing, manueller Codeüberprüfung und statistischer Analyse entdeckt. In einem Blog-Post berichtet er nun, dass die meisten dieser Schwachstellen bisher noch nicht behoben wurden. Als Grund führt er den Personalmangel des Squid-Projekts an. Mittlerweile sind für die Schwachstellen auch Proof-of-Concepts Exploits im Umlauf.

Der Beitrag Squid-Proxy: Zahlreiche Sicherheitslücken erschien zuerst auf Linux-Magazin.

Gnome: Schadcode durch Klicken

12. Oktober 2023 um 07:47

Ein Programmierfehler in der libcue-Bibliothek führt zu einer Sicherheitslücke in Gnome. Ein Angreifer kann dadurch Befehle mit den Rechten des Anwenders ausführen. Bei CUE handelt es sich um Metadaten für CD-Abbilder, die immer noch beim FLAC Audio-Codec Verwendung finden.

Deshalb verarbeiten viele moderne Audio-Player wie Audacious immer noch solche Dateien. Zusätzlich integriert Gnome die Anwendung tracker-miners, die dazu dient, Dateien im Benutzer-Homeverzeichnis zu indexieren, um ihre Durchsuchbarkeit zu verbessern. Wenn Dateien in speziellen Unterverzeichnissen des Home-Verzeichnisses wie ~/Downloads abgelegt oder geändert werden, erfolgt automatisch eine Aktualisierung des Index durch tracker-miners. Der Angreifer muss lediglich sein Opfer dazu bringen, einen Link anzuklicken, der den Schadcode ausführt.

Libcue wies einen Fehler bei der Verarbeitung des “INDEX”-Elements in den Cue-Sheets auf. Dieser Fehler trat auf, wenn anstelle von “INDEX 01 00:00:00” (im Format Index, Tracknummer, Startzeit) beispielsweise “INDEX 4294567296 0” im Cue-Sheet erschien. Dies führte zu einem Integer-Überlauf, da die Funktionen den Wert 2^32 in -400000 umwandelten, anstatt ihn zu erkennen. Darüber hinaus überprüfte eine weitere Funktion namens “track_set_index” nicht, ob der Index positiv war, was dazu führte, dass der Code an einer Stelle außerhalb des beabsichtigten Speicherbereichs schreiben konnte.

 

 

Der Beitrag Gnome: Schadcode durch Klicken erschien zuerst auf Linux-Magazin.

Schwachstelle in GNU Libc

06. Oktober 2023 um 11:21

Ein Pufferüberlauf in der GNU libc hat zur Folge, dass lokale Angreifer Befehle mit höheren Rechten ausführen können. Die GNU libc-Bibliothek stellt verschiedene Funktionen bereit, darunter auch die Möglichkeit zum dynamischen Laden von Softwarekomponenten. Verantwortlich für die Schwachstelle ist ein Pufferüberlauf.

Dieser Pufferüberlauf kann während der Verarbeitung der Umgebungsvariable GLIBC_TUNABLES auftreten. Durch die Ausnutzung dieses Pufferüberlaufs ist es möglich, auf aktuellen Debian-, Ubuntu- und Fedora-Systemen Root-Rechte zu erlangen. Die Sicherheitslücke wurde unter der Bezeichnung CVE-2023-4911 erfasst und erhielt einen CVSS-Wert von 7.8, was auf ein erhebliches Sicherheitsrisiko hinweist.

Der dynamische Loader ld.so verarbeitet Benutzerdaten aus der  Umgebungsvariable GLIBC_TUNABLES. Der Code erwartet Parameter im Format tuneable1=wert1:tuneable2=wert2. Lokale Angreifer können durch die Angabe von tuneable1=tuneable2=wert einen Pufferüberlauf auslösen und den Stackzu modifizieren, um Root-Rechte zu erlangen und das System zu übernehmen.

Der Fehler kann durch folgenden Befehl reproduziert werden:
$ env -i “GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A” “Z=`printf ‘%08192x’ 1`” /usr/bin/su –help
Segmentation fault (core dumped)

 

Der Beitrag Schwachstelle in GNU Libc erschien zuerst auf Linux-Magazin.

Kritische Schwachstelle in Drupal

26. September 2023 um 08:14

Eine kritische Sicherheitslücke wurde in dem Content-Management-System (CMS) Drupal entdeckt, die schwerwiegende Auswirkungen haben kann. Diese Schwachstelle ermöglicht es einem entfernten Angreifer, auf geschützte Informationen zuzugreifen. Darüber hinaus kann der Angreifer durch die Ausnutzung dieser Schwachstelle höhere Berechtigungen im System erlangen und dadurch potenziell gefährliche Befehle ausführen. Es ist wichtig zu beachten, dass die Attacke nur möglich ist, wenn das JSON:API-Modul aktiviert ist.

Die Drupal-Entwickler haben die Schwachstelle in den Versionen 9.5.11, 10.0.11 und 10.1.4 erkannt und entsprechende Maßnahmen ergriffen, um die Sicherheitslücke zu beheben. Drupal-Benutzer werden dringend empfohlen, ihre Systeme auf eine der genannten korrigierten Versionen zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.

Der Beitrag Kritische Schwachstelle in Drupal erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücke in Gitlab

22. September 2023 um 08:22

Gitlab warnt vor einer kritischen Sicherheitslücke und fordert Enterprise-Anwender auf, sofort auf die Versionen 16.3.4 oder 16.2.7 zu aktualisieren. Die Schwachstelle, mit der Bezeichnung CVE-2023-5009, ermöglicht es Angreifern, Git-Pipeline-Jobs als beliebiger Anwender auszuführen. Gitlab stuft diese Lücke mit einem CVSS-Wert von 9.8 als äußerst kritisch ein, da sie unzureichende Zugriffskontrolle ermöglicht. Nutzer sollten umgehend handeln, um sich zu schützen. Die Attacke ist nur möglich, wenn die Direct- Transfers- und Security-Policies-Funktionen gleichzeitig aktiviert sind.

Der Beitrag Kritische Sicherheitslücke in Gitlab erschien zuerst auf Linux-Magazin.

Android: Kritischer Fehler in Systemkomponente

11. September 2023 um 07:31

Im Rahmen des Patchdays wurden mehrere Schwachstellen in Android korrigiert. Darunter befindet sich auch eine Sicherheitslücke in der Systemkomponente des Android Betriebssystems. Diese ist besonders kritisch, da ein entfernter Angreifer dadurch, ohne Interaktion mit dem Opfer, Schadcode auf dem System ausführen kann. Nach erfolgreicher Attacke hat der Angreifer volle Kontrolle über das System.

Die Patches Level 2023-09-01 und 2023-09-05 korrigieren diese und weitere Schwachstellen.

Der Beitrag Android: Kritischer Fehler in Systemkomponente erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücken in Splunk

04. September 2023 um 09:20

Angreifer können Schwachstellen in Spunk ausnutzen, um Befehle auf dem System auszuführen. Lokale Angreifer können durch ANSI-Escape-Codes in Splunks ITSI-Protokolldateien einschleusen, um ungewollte Aktionen in verwundbaren Terminal-Anwendungen auszulösen. ITSI-Protokolldateien sind Dateien, die von Splunk IT Service Intelligence erstellt werden, um Informationen über IT-Dienste und -Systeme zu speichern. ANSI-Escape-Codes sind Steuerzeichen in Textnachrichten, die verwendet werden, um Textformatierung und Farben in einer Textausgabe zu steuern. Entfernte Angreifer koennen eine weitere hochriskante Lücke ausnutzen, um Befehle in der Splunk Web-Komponente von Splunk Enterprise einzuschleusen.

Diese und weitere Fehler wurden in Splunk Enterprise 8.2.12, 9.0.6 und 9.1.1, Splunk IT Service Intelligence (ITSI) 4.13.3 und 4.15.3 korrigiert.

Der Beitrag Kritische Sicherheitslücken in Splunk erschien zuerst auf Linux-Magazin.

IoT-Attacke

28. August 2023 um 21:27

Mehrere Sicherheitslücken in der IoT Glühbirne TapoL530E und der dazugehörigen TP-Link-App haben zur Folge, dass ein entfernter Angreifer das WLAN-Passwort des Netzwerks einsehen kann. Dies haben kürzlich Forscher in einem Paper dargelegt.

Bei erfolgreicher Ausnutzung einer Schwachstelle in der Glühbirne und der App können Angreifer Zugangsdaten und eine fest codierte Prüfsumme extrahieren. Im Set-up-Modus der Glühbirne ermöglichen diese Informationen das Auslesen von WLAN-SSID und Passwort. Anschließend können Angreifer das Netzwerk infiltrieren und andere Geräte attackieren. Falls die Lampe bereits eingerichtet ist, erfordert ein Angriff, dass der Nutzer den Set-up-Prozess erneut durchführt, nachdem der Angreifer eine Wi-Fi-Deauthentication-Attacke ausgeführt hat.

Die Schwachstelle demonstriert die potenziellen Gefahren von IoT-Geräten.

Der Beitrag IoT-Attacke erschien zuerst auf Linux-Magazin.

Kritische Schwachstellen in Cisco-Produkten

22. August 2023 um 14:19

In verschiedenen Cisco-Produkten wurden zahlreiche, teilweise kritische Schwachstellen entdeckt. Ein entfernter Angreifer kann dadurch auch Befehle mit Root-Rechten auf dem System ausführen.

Eine der kritischen Schwachstellen  betrifft den Unified Communication Manager. Hier werden Benutzereingaben im Web-Management-Internface nicht richtig verarbeitet, so dass ein Angreifer via spezielle konstruierter HTTP-Anfrage höhere Rechte erlangen kann. Es handelt sich hierbei um eine typische SQL-Injection Attacke bei der der Angreifer SQL-Code in das System einschleusen und ausführen kann.

Daneben findent sich auch in Ciscos ClamAV-Virenscanner zwei kritische Schwachstellen . Ein entfernter Angreifer kann hierdurch Denial-of-Service-Attacken ausführen. Bei der ersten Schwachstelle kann der Angreifer den Virenscanner in eine Endlosschleife beim Scannen des Dateisystems schicken. Der zweite Fehler liegt in dem Speichermanagement des AutoIt-Module des Virenscanners.

Der Beitrag Kritische Schwachstellen in Cisco-Produkten erschien zuerst auf Linux-Magazin.

Android: Zahlreiche Schwachstellen korrigiert

16. August 2023 um 08:15

Aufgrund von Schwachstellen können Angreifer Android auf verschiedene Arten attackieren und mit Hilfe von Denial-of-Service-Attacken lahmlegen.  So warnt Google vor einer kritischen Sicherheitslücke, die Android 11, 12, 12L und 13 betrifft. Details zur Sicherheitslücke wurden von Google nicht genannt, aber Angreifer sollen dafür keine weiteren Ausführungsrechte benötigen. Google benennt auch noch weitere Schwachstellen durch die ein Angreifer unberechtigt auf Information zugreifen und höhere Benutzerrechte erlangen kann.

Daneben findet sich eine kritische Schwachstelle im Media Framework, wodurch ein Angreifer ebenfalls Schadcode auf Geräten ausführen kann. Ebenso hat Google eine kritische Sicherheitslücke im Kernel korrigiert. Diese betrifft die KVM-Subkomponente des Kernels.

Der Beitrag Android: Zahlreiche Schwachstellen korrigiert erschien zuerst auf Linux-Magazin.

FraudGPT im Darknet verfügbar

03. August 2023 um 07:34

FraudGPT ist ein im Darknet und via Telegram verbreiteter unmoderierter Chatbot, der speziell auf kriminelle Inhalte trainiert wurde. Unter anderem ist FraudGPT in der Lage, Phishing-Mails zu schreiben oder andere Angriffs-Tools zu entwickeln. Auch hilft das System bei der Auswahl passender Opfer für die Angriffe. ChatGPT selbst gibt solche Auskünfte nicht, da dort entsprechende Sicherheitsmechanismen eingebaut sind.

Der FraudGPT Dienst kann, wie ChatGPT auch, über eine Abo-Modell für 200 US-Dollar genutzt werden.  Screenshots des Dienstes und einige weitere Informationen können in einem Blog Post nachgelesen werden.

Der Beitrag FraudGPT im Darknet verfügbar erschien zuerst auf Linux-Magazin.

Kritische Sicherheitsluecke in OpenSSH

26. Juli 2023 um 14:32

Eine fehlerhafte Korrektur einer älteren OpenSSH-Schwachstelle aus dem Jahr
2017 hat zur Folge, dass ein entfernter Angreifer Befehle auf OpenSSH-Systemen
ausführen kann.

Die Ursache liegt in der PKCS#11-Funktion im ssh-agent in OpenSSH vor 9.3p2,
die einen unsicheren Suchpfad verwendet. Der Angreifer kann hierdurch Schadcode in das System einschleusen und ausführen. Der Angriff ist allerdings nicht ganz trivial, weil unter anderem bisher nicht genauer spezifizierte Bibliotheken auf dem System installiert sein müssen.

Der Beitrag Kritische Sicherheitsluecke in OpenSSH erschien zuerst auf Linux-Magazin.

Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen

18. Juli 2023 um 10:42

Eine Schwachstelle in Ghostscript hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Unter anderem wird Ghostscript auch von LibreOffice, Inkscape und Scribus verwendet. Zur Attacke muss der Angreifer eine speziell präparierte Datei an sein Opfer schicken. Beim Öffnen der Datei werden die vom Angreifer gewünschten Befehle dann ausgeführt. Die Entdecker der Sicherheitslücke haben auch einen passenden Exploit veröffentlicht.

Das Problem besteht darin, dass Ghostscript eine Rechteprüfung für Pipe-Devices nicht richtig durchführt. Der Fehler tritt in Ghostscript vor Version 10.01.2 auf.

Der Beitrag Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

StackRot-Schwachstelle im Linux-Kernel 6.x

10. Juli 2023 um 09:29

Eine Schwachstelle in der 6.x-Version des Linux Kernels hat zur Folge, dass ein lokaler Angreifer höhere Rechte auf dem System erlangen kann. Die als StackRot bezeichnete Sicherheitslücke basiert auf einem Fehler in dem Stack-Expansion Mechanismus des Kernels. Der Kernel verwendet in den neueren Versionen Maple-Trees statt Red-Black-Trees, die in alteren Kernel-Versionen zum Einsatz kamen. In der 6er-Implementierung kommt es hierbei allerdings zu Use-after-Free-Fehler, die ein Angreifer ausnutzen kann.

Das Problem besteht darin, dass die jetzt verwendeten Maple-Trees Knoten-Datenstrukturen austauschen ohne eine Schreibsperre (Write-Lock) in der Speicherverwaltung des Kernels anzufragen. Durch die Use-after-Free-Schwachstelle kann ein lokaler Angreifer unter Umständen eigenen Programmcode ausführen. Der StackRot-Entdecker hat angekündigt Ende Juli einen Exploit für diese Schwachstelle öffentlich zugänglich zu machen.

Der Beitrag StackRot-Schwachstelle im Linux-Kernel 6.x erschien zuerst auf Linux-Magazin.

WordPress-Plugin Ultimate Member

06. Juli 2023 um 06:56

Das WordPress-Plugin Ultimate Member weist eine kritische Sicherheitslücke auf, die aktiv von Angreifern ausgenutzt wird. Website-Betreiber sollten das Plugin dringend aktualisieren, um Angriffe zu verhindern. Die Lücke ermöglicht es Angreifern, Admin-Rechte zu erlangen und neue Accounts anzulegen. Sicherheitsforscher geben Hinweise auf mögliche Angriffsszenarien und empfehlen das Löschen verdächtiger Plugins und Fake-Admin-Accounts. Die Entwickler haben
ein Sicherheitsupdate veröffentlicht (Version 2.6.7), das die Lücke behebt, und Website-Betreiber sollten dieses Update schnellstmöglich installieren.

Der Beitrag WordPress-Plugin Ultimate Member erschien zuerst auf Linux-Magazin.

Eset Virenscanner: Angreifer kann Root-Rechte erlangen

19. Juni 2023 um 10:36

Eine Sicherheitslücke in dem Eset Virenscanner hat zur Folge, dass ein lokaler Angreifer Befehle mit Root-Rechten ausführen kann. Die Schwachstelle wurde während eines internen Sicherheitsaudits entdeckt und dann gleich korrigiert. Laut Hersteller handelt es sich um eine hochriskante Sicherheitslücke.

Die Schwachstelle wurde in folgenden Produktversionen geschlossen: Eset Server Security für Linux 9.1.98.0, 9.0.466.0, 8.1.823.0; Eset Endpoint Antivirus for Linux 9.1.11.0, 9.0.10.0 and 8.1.12.0; Eset Cyber Security  7.3.3700.0 und Eset Endpoint Antivirus for macOS 7.3.3600.0

Der Beitrag Eset Virenscanner: Angreifer kann Root-Rechte erlangen erschien zuerst auf Linux-Magazin.

Aria Operations von VMware: Angreifer kann Schadcode ausführen

14. Juni 2023 um 09:44

Drei Sicherheitslücken in der Monitoring-Applikation Aria Operations for Networks von VMware haben unter anderem zur Folge, dass ein entfernter Angreifer Schadcode in das System einschleusen kann. Für zwei der Attacken benötigt der Angreifer lediglich eine Internetverbindung zu dem betroffenen System, um die Attacke durchzuführen. Zur Ausführung des Schadcodes ist allerdings ein Account auf dem System notwendig, so dass eine entsprechende Attacke schwieriger zu realisieren ist.

Betroffen sind die Versionen 6.x.

Der Beitrag Aria Operations von VMware: Angreifer kann Schadcode ausführen erschien zuerst auf Linux-Magazin.

Javascript-Engine V8: Kritische Schwachstelle

07. Juni 2023 um 06:20

Eine Zero-Day-Schwachstelle in der Javascript-Engine V8 von Chromium-basierten Webbrowsern führt dazu, dass entfernte Angreifer Befehle mit den Rechten des Anwenders ausführen können.

Verantwortlich dafür ist eine Type-Confusion-Schwachstelle. Bei dieser Art Programmierfehler wird ein Datentyp als ein anderer Typ behandelt, was zu Problemen im Speichermanagement führen kann. Google hat bereits einen Exploit entdeckt, der diese Schwachstelle ausnutzt. Laut Google werden damit aktuell auch Attacken durchgeführt.

Die korrigierten Versionen sind 114.0.5735.60/.61 für Android, 114.0.5735.106 für Linux und Mac und 114.0.5735.110 für Windows.

Der Beitrag Javascript-Engine V8: Kritische Schwachstelle erschien zuerst auf Linux-Magazin.

Kritische Lücke in LibreOffice

30. Mai 2023 um 09:25

Entfernte Angreifer können manipulierte Dokumente erstellen, Schadcode einschleusen und mit den Rechten des Anwenders ausführen, wenn sie geöffnet werden. Der verantwortliche Programmierfehler befindet sich in der Calc-Komponente. Dort kann ein Array-Index-Unterlauf auftreten, wenn speziell konstruierte Formeln verarbeitet werden, die mehrere Parameter enthalten. Der Formel-Parser ScInterpreter überprüft hierbei dann nicht korrekt die Anzahl der übergebenen Parameter, was in einem Unterlauf mündet. Der Angreifer kann dies ausnutzen, um beliebigen Code auszuführen.

Die Schwachstelle wurde in den aktuellen Versionen 7.5.3 sowie 7.4.7 und neuer korrigiert.

Der Beitrag Kritische Lücke in LibreOffice erschien zuerst auf Linux-Magazin.

❌
❌