Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

WordPress 6.3.2 schließt Lücken

13. Oktober 2023 um 10:12

Die aktuelle WordPress-Version bringt diverse Updates, darunter auch Patches für acht Sicherheitsprobleme.

Produktpflege und Sicherheit sind die Hauptmerkmale von WordPress 6.3.2. Eines der genannten Sicherheitsprobleme könne dafür sorgen, dass Kommentare zu privaten Beiträgen an andere Nutzer weitergegeben werden könnten. Weiterhin haben Experten eine Lücke entdeckt, die es einem angemeldeten Benutzer erlaubt einen beliebigen Shortcode auszuführen. XSS-Schwachstellen in der Passwortseite der Anwendung und im Fußnotenblock sind ebenfalls genannt.

Mit dem Maintenance-Teil von WordPress 6.3.2 behebt das Wartungs-Team zudem 22 Bugs im Block-Editor und 19 Fehler im Core. Das komplette Changelog steht derzeit noch aus.

Der Beitrag WordPress 6.3.2 schließt Lücken erschien zuerst auf Linux-Magazin.

Sicherheitslücke in Gnome

11. Oktober 2023 um 08:00

Durch eine Speicherfehlfunktion in der Bibliothek libcue gelangt eine Sicherheitslücke in den Gnome-Desktop, die sich unter Umständen remote ausnutzen lässt.

Das Security-Problem (CVE-2023-43641) haben die Github Security Labs öffentlich gemacht und sich dabei mit Ilya Lipnitskiy, dem Betreuer von libcue und der Distros-Mailingliste abgestimmt. Den Experten ist es gelungen, einen Proof-of-Concept für Ubuntu und Fedora zu erstellen.

Die Bibliothek libcue dürfte den meisten Anwendern unbekannt sein, vermuten die Experten bei den Github Security Labs. Die Bibliothek dient zum Parsen von Cue Sheets, einem Metadatenformat zur Beschreibung des Layouts der Tracks auf einer CD. Cue Sheets werden oft in Kombination mit dem FLAC-Audiodateiformat verwendet, was bedeutet, dass libcue eine Abhängigkeit von einigen Audioplayern wie Audacious ist, berichten die Experten. Der Grund, warum man libcue auf Sicherheitslücken geprüft habe, sei, dass Tracker-Miners es verwende, eine Anwendung, die in Gnome enthalten sei. Zweck von Tracker-Miners sei es, die Dateien im Home-Verzeichnis zu indizieren, um sie leicht durchsuchbar zu machen.

Der Index werde automatisch aktualisiert, wenn der Nutzer eine Datei in bestimmten Unterverzeichnissen Ihres Home-Verzeichnisses hinzufüge oder ändere, insbesondere in /Downloads. Dies bedeute kurz gesagt, dass ein Klick auf einen bösartigen Link einem Angreifer genüge, um CVE-2023-43641 auszunutzen und Code auf dem Computer ausführen zu können.

Nutzer von Gnome sollten ein Update machen. Es stehen aktualisierte Versionen etwa für Ubuntu und Debian bereit. Im Beitrag der Experten sind weitere Details zu finden und es gibt ein Video zum Proof-of-Concept.

Der Beitrag Sicherheitslücke in Gnome erschien zuerst auf Linux-Magazin.

Rätselraten um Sicherheitslücke in Curl

06. Oktober 2023 um 08:27

Im Kommandozeilen Tool Curl steck eine schwere Sicherheitslücke. Der Curl-Entwickler Daniel Stenberg will am 11. Oktober näheres dazu veröffentlichen.

Curl-Entwickler Stenberg äußert sich bislang nur auf X (Twitter) zum Vorfall. Am 11. Oktober werde es zu dem Problem weitere Informationen geben, schreibt er dort, und zwar 30 Sekunden nachdem die Version 8.4.0 veröffentlicht worden sei, die dann wohl gegen das Problem gepatcht ist.

Stenberg spricht zudem vom „schlimmsten Sicherheitsproblem, das seit langem in Curl gefunden wurde“. Weiterhin sei auch die Programmbibliothek libcurl betroffen, die als eine der meist verwendeten Software-Bibliotheken überhaupt gilt.

Stenberg empfiehlt angesichts der Lücke in Curl auf X: Buckle up! (Schnallt euch an!).

Der Beitrag Rätselraten um Sicherheitslücke in Curl erschien zuerst auf Linux-Magazin.

Schwachstelle in Glibc ermöglicht Root-Rechte

04. Oktober 2023 um 08:49

Im dynamische Lader der GNU C-Bibliothek (Glibc) steckt eine Schwachstelle, die sich lokal ausnutzen lässt, um sich Root-Rechte zu verschaffen.

Aufgedeckt haben die Schwachstelle die Experten von Qualys. Deren Meldung zufolge besteht die Sicherheitslücke in einem Pufferüberlauf in der Verarbeitung der Umgebungsvariablen GLIBC_TUNABLES durch den dynamischen Lader. Diese Sicherheitslücke sei bereits im April 2021 (Glibc 2.34) durch Commit 2ed18c eingeführt worden, heißt es weiter.

Der dynamic Loader von Glibc finde und lade shared libraries, die von einem Programm benötigt werden, bereite das Programm zur Ausführung vor und führt es dann aus, berichten die Experten. Der dynamische Lader sei extrem sicherheitsrelevant, da sein Code mit erhöhten Rechten ausgeführt werde, wenn ein lokaler Benutzer etwa ein Programm mit gesetzter Benutzer-ID ausführe.

Den Forschern ist es gelungen, die Sicherheitslücke erfolgreich auszunutzen und volle Root-Rechte auf den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04, Debian 12 und 13 zu erlangen. Andere Distributionen seien wahrscheinlich auch anfällig. Eine Ausnahme stelle Alpine Linux dar, das Musl Libc verwende und nicht die Glibc.

Die Experten wollen laut der Meldung den Exploit vorerst nicht veröffentlichen. Die Distributionen haben begonnen, Updates bereitzustellen.

Der Beitrag Schwachstelle in Glibc ermöglicht Root-Rechte erschien zuerst auf Linux-Magazin.

GCC: Forscher finden Sicherheitslücke bei Exploit-Training

15. September 2023 um 08:11

Mit Stack Canarys sollen eigentlich Buffer-Overflows erkannt werden. Durch Zufall entdeckte ein Team von Meta, dass das nicht immer der Fall ist.

Der Chip-Designer ARM und das Team der GNU Compiler Collection (GCC) haben eine Sicherheitslücke (CVE-2023-4039) im gleichnamigen C-Compiler der Softwaresuite behoben. Der zugrunde liegende Fehler findet sich im Stack Smashing Protector von GCC für ARM64, der mit Hilfe eines sogenannten Canarys das Ausnutzen eines Stack Buffer Overflows verhindern soll und wurde offenbar durch Zufall entdeckt.

Das berichten Tom Hebb von Metas Sicherheitsgruppe Red Team X sowie die auf den ARM-Befehlssatz spezialisierte Sicherheitsexpertin Maria Markstedter alias Azeria. Aufgefallen war die Sicherheitslücke demnach in einer Demo-Anwendung bei einem Exploit-Training, das Markstedter anbietet. Dabei werden unter anderem verschiedene Techniken zum Ausnutzen von Sicherheitslücken auf ARM-Plattformen besprochen.

Die betroffene GCC-Funktion setzt einen sogenannten Canary in die Datenstrukur im Speicher. Bei einem Buffer Overflow wird der Canary überschrieben, was wiederum erkannt werden kann, um den Programmablauf zu unterbrechen. Ein Angriff, der solch einen Overflow ausnutzt, um den Programmablauf zu kapern, kann so verhindert werden. Der Name der Technik ist dabei als Analog zum Canary in a coal mine gewählt.

Für Datentypen mit dynamischer Speichergröße wie etwa Variable-Length-Array (VLA) oder Objekte, die per Alloca-Aufruf erstellt werden, funktionierte der Schutz über den Canary bisher aber nicht wie vorgesehen und konnte umgangen werden. Davon betroffen ist aber nur die ARM64-Plattform und keine der anderen unterstützen CPU-Architekturen. Hebb führt dies in der Beschreibung der Lücke auf eine Eigenart dieser Implementierung zurück. Ähnliche Lücken fanden sich bereits in der GCC-Umsetzung für ARM32 sowie im Clang-Compiler für ARM64.

Der Beitrag GCC: Forscher finden Sicherheitslücke bei Exploit-Training erschien zuerst auf Linux-Magazin.

Google Chrome schließt Sicherheitslücke

12. September 2023 um 07:47

Mit den neuen Versionen 116.0.5845.187 für Mac und Linux sowie 116.0.5845.187/.188 für Windows schließt das neue Release von Googles Browser Chrome eine kritische Sicherheitslücke.

Dabei handelt es sich laut dem knappen Statement dazu um einen Heap Buffer Overflow in WebP.  Google gibt außerdem bekannt, dass es für das Sicherheitsproblem mit der Kennung CVE-2023-4863 bereits einen Exploit gibt, der auf freier Wildbahn kursiert.

Daneben hat Google auch Chrome 117 (117.0.5938.60) für Android freigegeben. Der mobile Brtowser komme derzeit für einen kleinen Prozentsatz der Nutzer und werde in den nächsten Tagen auf Google Play verfügbar sein. Die Android-Version des Browsers enthalte dieselben Updates und Sicherheitsfixes wie die Desktop-Variante.

Der Beitrag Google Chrome schließt Sicherheitslücke erschien zuerst auf Linux-Magazin.

Update für Chrome schließt riskante Lücken

24. August 2023 um 07:26

Google hat seinen Chrome Browser in neuer Version veröffentlicht, die insgesamt fünf Sicherheitslücken schließt. Von denen stuft Google vier als hochkritisch ein.

Zu den Sicherheitsproblemen mit hochkritischer Einstufung zählt eine Use-after-free-Lücke in Vulcan (CVE-2023-4430). Eine weitere hochkritische Use-after-free-Lücke betrifft den Loader (CVE-2023-4429).

Ein weiteres Problem betrifft die CSS-Abarbeitung, die einen Zugriff außerhalb der Speichergrenzen ermöglicht. Auch das Sicherheitsrisiko dieses Problems ist mit “High” eingestuft. Eine Sicherheitslücke des gleichen Musters betrifft auch V8, die JavaScript-Engine des Browsers. Die Versionen von Chrome 116.0.5845.110 für die unterschiedlichen Plattformen schließen die Lücken.

Aufgrund der schwerwiegenden Probleme ist ein Update des Browsers angebracht. Dies sollte in der Regel automatisch über die Aktualisierungsverwaltung gehen. Google hat zudem kürzere Aktualisierungsintervalle angekündigt. Der Browser soll dann wöchentlich Updates erhalten.

Der Beitrag Update für Chrome schließt riskante Lücken erschien zuerst auf Linux-Magazin.

Ninja Forms macht WordPress unsicher

31. Juli 2023 um 07:35

Drei Sicherheitslücken haben die Experten von Patchstack im WordPress-Plugin Ninja Forms entdeckt. Damit sei eine Ausweitung der Rechte und ein damit möglicher Datenklau verbunden, berichten die Sicherheitsexperten.

Nutzer von WordPress und dem sehr populären Formulartool Ninja Forms sollten das Plugin auf Version 3.6.26 aktualisieren. In dieser Version seien die Probleme behoben, alle früheren Versionen

Bei der ersten Schwachstelle handelt es sich laut Mitteilung von Patchstack um ein POST-basiertes reflektiertes XSS. Diese Lücke könnte es jedem nicht authentifizierten Benutzer ermöglichen, sensible Informationen zu stehlen, um in diesem Fall die Rechte auf der WordPress-Website zu erweitern, indem er privilegierte Benutzer dazu bringt, die manipulierte Website zu besuchen. Die beschriebene Sicherheitslücke sei in Version 3.6.26 behoben und mit CVE-2023-37979 gekennzeichnet.

Bei der zweiten und dritten Sicherheitslücke handle es sich um eine nicht funktionierende Zugriffskontrolle für die Exportfunktion von Formularübermittlungen. Diese Schwachstelle ermöglicht es Benutzern mit der Rolle Abonnent und Mitwirkender, alle Ninja Forms-Eingaben auf einer WordPress-Website zu exportieren. Die beschriebene Sicherheitslücken seien in Version 3.6.26 behoben und mit CVE-2023-38393 und CVE-2023-38386 gekennzeichnet.

Der Beitrag Ninja Forms macht WordPress unsicher erschien zuerst auf Linux-Magazin.

Sicherheitslücke in OverlayFS-Modul bedroht Ubuntu

28. Juli 2023 um 07:49

Zwei Sicherheitslücken im OverlayFS-Modul von Ubuntu ermöglichen laut einer Analyse der Sicherheitsexperten von Wiz Rechteausweitungen in vielen Ubuntu-Systemen.

Laut den Experten sind rund 40 Prozent der Ubuntu-Systeme über die Lücken mit der Kennzeichnung CVE-2023-2640 und CVE-2023-32629 angreifbar. Ubuntu hat das Problem am 25 Juli behoben. Anwender sollten ihre Systeme auf die aktuellste Version aktualisieren, heißt es bei den Forschern. Ubuntu beschreibt die Lücken hier. In der Sicherheitswarnung von Wiz sind die betroffenen Ubuntu-Systeme aufgelistet.

Das OverlayFS habe sich als weit verbreitetes Linux-Dateisystem etabliert, seit Container beliebt wurden, da es die Bereitstellung dynamischer Dateisysteme auf der Grundlage vorgefertigter Images ermögliche, berichten die Sicherheitsexperten. OverlayFS stelle eine attraktive Angriffsfläche dar, da es in der Vergangenheit zahlreiche logische Schwachstellen aufwies, die leicht auszunutzen waren, schreiben die Forscher weiter. Dies mache die neu entdeckten Schwachstellen besonders riskant, da die Exploits für die früheren OverlayFS-Schwachstellen ohne Änderungen sofort funktionieren.

Die beiden Schwachstellen seien exklusiv für Ubuntu, da Ubuntu im Jahr 2018 mehrere Änderungen am OverlayFS-Modul vorgenommen habe. Diese Änderungen stellten zu diesem Zeitpunkt keine Risiken dar. Im Jahr 2020 jedoch sei eine Sicherheitslücke im Linux-Kernel entdeckt und gepatcht worden, aufgrund der Änderungen von Ubuntu sei damals eine weitere Schwachstelle in Ubuntu nie behoben worden. Dies zeige die komplexe Beziehung zwischen Linux-Kernel und Distro-Versionen, wenn beide den Kernel für unterschiedliche Anwendungsfälle aktualisieren. Diese Komplexität berge damit schwer vorhersehbare Risiken.

Der Beitrag Sicherheitslücke in OverlayFS-Modul bedroht Ubuntu erschien zuerst auf Linux-Magazin.

OpenSSH 9.3p2 schließt hochriskante Lücke

21. Juli 2023 um 10:48

Mit Version 9.3p2 der freien Verschlüsselungssuite OpenSSH schließen die Entwickler eine kritische Sicherheitslücke, die den Remote-Zugriff ermöglicht.

Angreifer könnten dann unter bestimmten Umständen Schadcode einschleusen, warnt das OpenSSH-Projekt. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Sicherheitslücke auf dem Radar und stuft sie als hochriskant ein. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, schreibt das BSI in seiner Warnmeldung.

Die Entwickler erläutern in der Ankündigung zur neuen Version von OpenSSH, die die Lücke schließt, dass bestimmte Voraussetzungen gegeben sein müssen, damit der Remote-Zugriff funktioniert. So sei die das Vorhandensein bestimmter Bibliotheken auf dem Opfersystem nötig und die Fernausnutzung erfordert auch, dass der Agent an ein vom Angreifer kontrolliertes System weitergeleitet wurde.

Der Beitrag OpenSSH 9.3p2 schließt hochriskante Lücke erschien zuerst auf Linux-Magazin.

WordPress: Exploit-Kampagne gegen WooCommerce Payments

18. Juli 2023 um 07:51

Das WordPress-Plugin WooCommerce Payments weist eine Sicherheitslücke auf, die nach den Erkenntnissen der Sicherheitsexperten von Wordfence derzeit massiv angegriffen wird.

Da das Plugin bei rund 600.000 WordPress-Seiten installiert ist, wird die Sicherheitslücke in großem Stil ausgenutzt. Wordfence spricht von einer gezielten Exploit-Kampagne.

Die Sicherheitslücke ermöglicht es laut Wordfence nicht authentifizierten Angreifern, administrative Rechte auf anfälligen Websites zu erlangen, was mit einem kritischen CVSS-Wert von 9,8 bewertet werde. Die Lücke ist als CVE-2023-28121 gekennzeichnet. Nach den Beobachtungen von Wordfence haben die Angriffe am Donnerstag, den 14. Juli 2023 begonnen und sich über das Wochenende fortgesetzt. Am Samstag, den 16. Juli habe die Attacke mit 1,3 Millionen Angriffen auf 157.000 Websites ihren Höhepunkt erreicht.

Den Anbietern von WooCommerce kann man dabei keinen Vorwurf machen, die Sicherheitslücke war mit einem Update auf Version 5.6.2 des Woocommerce Payments-Plug-ins schon im März 2023 geschlossen worden. Administratoren sollten also dringend ein Update einspielen. In der Analyse von Wordfence lassen sich weitere Informationen zum Aufspüren von Angriffen und der Funktionsweise des Exploits nachlesen.

Der Beitrag WordPress: Exploit-Kampagne gegen WooCommerce Payments erschien zuerst auf Linux-Magazin.

Lücke in Ghostscript ermöglicht Codeausführung

14. Juli 2023 um 08:27

Sicherheitsexperten von Kroll, einem Anbieter von Risiko- und Finanzberatungslösungen, haben eine Sicherheitslücke in Ghostscript gefunden, über die sich Code ausführen lässt. Das macht auch Programme, die Ghsotscript nutzen angreifbar, etwa LibreOffice.

Ghostscript ist ein Open-Source-Interpreter für die PostScript-Sprache und PDF-Dateien, der häufig unter Linux zum Einsatz kommt und von vielen Programmen wie etwa LibreOffice und Inkscape genutzt wird. Auch der Windows-Port sei damit betroffen., heißt es weiter. Das Problem steckt in Ghostscript vor Version 10.01.2, teilen die Kroll-Experten mit. Die Schwachstelle lasse sich bereits beim Öffnen einer Datei ausnutzen.

Erfolgreicher Exploit in LibreOffice. Quelle: Kroll

Die Sicherheitslücke CVE-2023-36664 sei mit einem CVSS-Score von 9,8 bewertet und könnte die Ausführung von Code ermöglichen, wenn Ghostscript die Validierung von Berechtigungen für Pipe-Geräte (mit dem Präfix %pipe% oder | pipe) falsch handhabe, haben die Experten herausgefunden. In ihrem Beitrag zur Lücke ist ein Proof-of-Concept beschrieben. Es sei dringend angeraten, Ghsotscript auf das aktuelle Patchelevel zu bringen, schreiben die Experten.

Der Beitrag Lücke in Ghostscript ermöglicht Codeausführung erschien zuerst auf Linux-Magazin.

Android braucht Patches gegen Remotecode-Lücke

06. Juli 2023 um 08:49

Google hat in einer Sicherheitsmeldung eine kritische Sicherheitslücke in der Systemkomponente von Android gemeldet. Das Sicherheitspatch-Level von 2023-07-05 behebt dieses und weitere Sicherheitsprobleme.

Die kritische Sicherheitslücke in der Systemkomponente ermögliche unter Umständen eine Remotecodeausführung, ohne dass zusätzliche Ausführungsrechte erforderlich seien, berichtet Google. Für die Ausnutzung sei auch keine Benutzerinteraktion erforderlich. Betroffen sind laut dem Sicherheitsbericht die Android-Versionen 11, 12, 12L und 13. Die unter Remote-Code-Execution (RCE) geführte Sicherheitslücke trägt die Kennung CVE-2023-21250. Google listet unter der Rubrik RCE eine weitere Sicherheitslücke auf.

Zu den weiteren Sicherheitsproblemen, die durch das aktuelle Patchlevel beseitigt werden, zählt Google auch mehrere im Kernel auf, die zu einer Ausweitung der Rechte führen können, ohne dass zusätzliche Ausführungsrechte erforderlich seien. Auch in diesen Fällen sei für die Ausnutzung der Lücken keine Benutzerinteraktion erforderlich.

Der Beitrag Android braucht Patches gegen Remotecode-Lücke erschien zuerst auf Linux-Magazin.

Kritische Lücken in Google Chrome

27. Juni 2023 um 07:27

Mit einem Update für seinen Chrome-Browser reagiert Google auf die Entdeckung von Sicherheitslücken. Drei davon sind von externen Security-Experten gemeldet worden.

Erneut ist die JavaScript-Engine V8 des Browsers an einem der mit hohem Risiko bewerteten Probleme beteiligt. Es handle sich dabei um ein Type-Confusion-Problem, heißt es in der Mitteilung von Google. Entdeckt hat die Lücke Yue Mo vom GitHub Security Lab. Google hat dafür eine Belohnung von 20.000 US-Dollar aus seinem Bug-Bounty-Topf gezahlt.

Bei den weiteren beiden Lücken, die von Externen gemeldet wurden, handelt es sich um Use-after-Free-Probleme in den Browser-Komponenten Media und GuestView.

Die Chrome-Versionen 114.0.5735.198 für Mac und Linux und 114.0.5735.198/199 für Windows beseitigen die Probleme.

Der Beitrag Kritische Lücken in Google Chrome erschien zuerst auf Linux-Magazin.

❌
❌