y0o.de · GNU/Linux Nachrichten u.Ä.

🔒
❌ Über y0o.de
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Android: Kritische Denial-of-Service-Attacke

13. September 2021 um 09:22

Eine Sicherheitslücke in Android hat zur Folge, dass ein entfernter Angeifer eine Denial-of-Service-Attacke durchfuehren kann. Das besondere an dieser Attacke ist, dass sie zu einer permanenten Schädigung des Geräts führt.  Konkret stürzt das Android-Gerät nach erfolgreichem Angriff permanent ab und ist damit nicht mehr nutzbar. Der Angreifer muss hierzu eine spezielle Datei konstruiere, die er dann auf das anzugreifende Android-Gerät bringen muss. Damit initiiert er die Denial-of-Service-Attacke.

Google stellte Patches für diese und weitere Sicherheitslücken im Rahmen des Patchdays zur Verfügung.

Der Beitrag Android: Kritische Denial-of-Service-Attacke erschien zuerst auf Linux-Magazin.

Wiki-Software Confluence: Entfernter Angreifer kann Befehle ausführen

30. August 2021 um 16:58

Die Wiki-Applikationen Confluence Server und Data Center enthalten eine kritische Sicherheitslücke, die es einem entfernten Angreifer ermöglicht, Befehle auf dem anfälligen System auszuführen. Unter anderem könnten die Angreifer damit Trojaner auf dem System installieren oder Daten manipulieren. Derartige Angriffsszenarien setzen allerdings in den meisten Fällen eine Authentifizierung des Angreifers voraus, womit nur Benutzer des Systems eine Attacke initiieren können. Der Programmierfehler befindet sich im Confluence Server Webwork OGNL.

Die Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 sind gegen die genannte Attacke abgesichert.

Der Beitrag Wiki-Software Confluence: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

OpenSSL: Pufferüberlauf bei Entschlüsselung

27. August 2021 um 11:42

Zwei Sicherheitslücken in OpenSSL haben zur Folge, dass ein Angreifer Programmdaten innerhalb der OpenSSL-Applilationen manipulieren oder die Anwendung zum Absturz bringen kann. Das Problem liegt in den Routinen zur Entschlüsselung von Daten, die mit dem SM2-Algorithmus verschlüsselt wurden. Die Attacke ist dadurch mit Hilfe spezieller SM2-Inhalte möglich. Dadurch wird ein Pufferüberlauf im Programmcode ausgelöst. Unter Umständen kann so auch das Verhalten der Anwendung manipuliert werden.

Die Schwachstellen wurden für OpenSSL der Versionsreihe 1.1.1 in Version 1.1.1l korrigiert. In der Versionsreihe 1.0.2 schließt die neue Version 1.0.2za die Sicherheitslücken.

Der Beitrag OpenSSL: Pufferüberlauf bei Entschlüsselung erschien zuerst auf Linux-Magazin.

Next.js-JavaScript-Framework: Open-Redirect-Attacken

17. August 2021 um 11:32

Eine Sicherheitslücke in dem JavaScript-Framework Next.js hat zur Folge, dass entfernte Angreifer Open-Redirect-Attacken durchführen können. Das Next.js Framework dient zum Erstellen serverseitiger Anwendungen mit React. Konkret ist Next.js ein Open-Source-Development-Framework, das auf Node.js basiert, um React-basierte Web-Anwendungen zu erstellen. Die nun entdeckte Attacke ist über eine Schwachstelle des pages/_error.js-Skript möglich. Mit derartigen Open-Redirect-Attacken können Angreifer die Besucher einer vertrauenswürdigen Domäne auf ihre eigene Domäne weiterleiten und damit Phishing-Attacken realisieren.

Vercel hat nun Next.js in Version 11.1 veröffentlicht. Diese Version korrigiert das beschriebene Problem.

Der Beitrag Next.js-JavaScript-Framework: Open-Redirect-Attacken erschien zuerst auf Linux-Magazin.

Linux Kernel: Root-Attacke durch Fehler im Dateisystem

28. Juli 2021 um 11:02

Eine Sicherheitslücke in dem Linux Kernel hat zur Folge, dass lokale Angreifer Root-Rechte erlangen auf betroffenen Systemen erlangen können. Forscher von Qualys haben die Schwachstelle (CVE-2021-33909) entdeckt und auch einen entsprechenden Exploit-Code demonstriert.

Der Programmierfehler befindet sich in der Implemtierung des Dateisystems und betrifft alle Linux Kernel seit 2014. Der Fehler ist Folge einesKonvertierungsvorgangs im Kernel. Konkret tritt der Fehler beim Umwandeln einer size_t- in eine int-Variable auf. Der Angreifer muss zum Ausnutzen des Problems lediglich den 10-Byte-String //deleted in den Adressbereich des Kernels schreiben.

Der Beitrag Linux Kernel: Root-Attacke durch Fehler im Dateisystem erschien zuerst auf Linux-Magazin.

Node.js: Entfernter Angreifer kann Befehle ausführen

28. Juli 2021 um 10:55

Vier Schwachstellen in Node.js haben zur Folge, dass ein entfernter Angreifer unter anderem Denial-of-Service-Attacken ausführen kann. Verantwortlich hierfür ist eine der Sicherheitslücken (CVE-2021-27290). Damit kann der Angreifer die gesamte Javascript-Laufzeitumgebung lahmlegen. Im weiteren Verlauf der Attacke kann der Angreifer unter Umständen auch höhere Rechte auf dem System erlangen und Befehle ausführen.

Die einzelnen Schwachstellen sind:

  • Out-of-Bound-Lesefehler in libuv (CVE-2021-22918)
  • ein Fehler im Windows-Installer (CVE-2021-22921)
  • Parsing-Fehler bei regulären Ausdrücken (CVE-2021-27290 / CVE-2021-23362)

Die Node.js-Versionen v12.22.2 (LTS), v14.17.2 (LTS) und v16.4.1 (LTS) wurden gegen die Fehler abgesichert.

Der Beitrag Node.js: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Drupal: Clickjacking-Attacken möglich

30. Juni 2021 um 07:24

Die Group Manager und Learning Path Module des Opigno Systems von Drupal enthalten  Schwachstellen, die es einem entferntern Angreifer erlauben Clickjacking-Attacken durchzuführen. Clickjacking ist eine Technik, bei der ein Angreifer die Darstellung einer Internetseite überlagert und damit scheinbar harmlose Mausklicks oder Tastatureingaben von  deren Nutzern abfängt.

Ursache der Sicherheitslücke ist ein Fehler beim Verarbeiten von X-Frame-Options.

Betroffen sind die Drupal Versionen 8.x.

Der Beitrag Drupal: Clickjacking-Attacken möglich erschien zuerst auf Linux-Magazin.

Google Chrome: Entfernter Angreifer kann Befehle ausführen

24. Juni 2021 um 09:59

Eine kritische Sicherheitslücke in dem Google Chrome Browser hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Exploits hierfür sind schon im Umlauf, so dass entsprechende Angriff sehr wahrscheinlich sind.

Der Exploit ist auf eine bestimmte Sicherheitslücke (CVE-2021-30551) ausgelegt. Dabei handelt es sich um einen Fehler in der JavaScript-Implementierung V8 des Browsers. Ursache dafür ist ein Fehler im Speichermanagement durch eine falsche Typ-Zuordnung.

Die Sicherheitslücke wurde in Chrome 91.0.4472.101 korrigiert.

Der Beitrag Google Chrome: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Sonicwall Firewall: Root-Attacke

04. Juni 2021 um 13:50

Eine Sicherheitslücke in der Sonicwall Firewall hat zur Folge, dass ein Angreifer eine Root-Attacke gegen das System durchführen kann. So kann derAngreifer beliebige Befehle mit Root-Rechten auf dem System ausführen.

Die Schwachstelle betrifft nur On-Premises Network Security Manager (NSM) Deployments. SaaS-Versionen sind nicht anfällig für diese Sicherheitslücke. Das Problem kann nur von authentifizierter Angreifern ausgenutzt werden. Diese können mit Hilfe speziell präparierter HTTP-Anfragen die Attacke durchführen. Der Programmierfehler liegt in den Routinen zum Verarbeiten der HTTP-Daten.

Die Schwachstelle wurde in den Versionen 2.2.1-R6 und 2.2.1-R6 (Enhanced) korrigiert.

Der Beitrag Sonicwall Firewall: Root-Attacke erschien zuerst auf Linux-Magazin.

Drupal: Cross-Site-Skripting-Schwachstelle

29. Mai 2021 um 11:32

Eine Schwachstelle in dem Content-Management-Systems (CMS) Drupal hat zur Folge, dass entfernte Angreifer Cross-Site-Skripting-Attacken durchführen können. Der verantwortliche Programmiefehler liegt nicht in dem Drupal-Code selbst, sondern in der Drittanbieter-Bibliothek CKEditor. CKEditor ist ein HTML-Editor mit WYSIWYG-Feature. Seit Version 8 ist CKEDitor ein Core-Modul von Drupal. Die
Schwachstelle tritt beim Verarbeiten des HTML-Codes auf und kann von einem Angreifer durch spezielle Eingaben in den Editor ausgelöst werden.

Der Fehler wurde in den Drupal-Versionen 8.9.16, 9.0.14 und 9.1.9 korrigiert.

Der Beitrag Drupal: Cross-Site-Skripting-Schwachstelle erschien zuerst auf Linux-Magazin.

WLAN-Schwachstelle

26. Mai 2021 um 13:50

Design- und Implementations-Fehler in den WLAN-Standards haben zur Folge, dass ein entfernter Angreifer unberechtigt Pakete in gesicherte Funknetze einschleusen kann.

Das Problem tritt bei der Verarbeitung von Netzwerk-Frames aus. Laut WLAN-Standards können Frames zu größeren Blöcken zusammengefasst werden. Hierbei kommt es allerdings zu mehreren Sicherheitslücken durch Fehler im WLAN-Design oder dessen Umsetzung. Die Sicherheitslücke ist allerdings nicht einfach auszunutzen.

Laut Mathy Vanhoef, dem Entdecker der Lücke, sind so gut wie alle Geräte mit WLAN-Funktionalität von mindestens einer der Schwachstellen betroffen. Es wurde einige eigene Webseite für die Schwachstelle eingerichtet.

Der Beitrag WLAN-Schwachstelle erschien zuerst auf Linux-Magazin.

Schadcode in APKPure-App

19. April 2021 um 15:14

Die APKPure-App des alternative Android-App-Stores APKPure enthält in der Version 3.17.18 Schadcode.

Diesen haben Sicherheitsforscher  von Kaspersky und Doctor Web kürzlich in der App entdeckt.

Laut Kaspersky ist eine Programmbibliothek eines Drittanbieters für das Einschleusen des Schadcodes verantwortlich. Dabei kommen auch Verfahren zur Verschlüsselung des Payload zum Einsatz, wobei dieser erst während der Ausführung der App entschlüsselt wird.

Die Entwickler der App haben zeitnah die Version 3.17.19 veröffentlicht, die diese Schwachstelle nicht mehr enthält.

Der Beitrag Schadcode in APKPure-App erschien zuerst auf Linux-Magazin.

VMware: Mehrere Sicherheitslücken

02. März 2021 um 12:40

In dem Hypervisor VMware ESXi und in der Server-Management-Software vCenterServer wurden kürzlich drei Schwachstellen entdeckt. Eine davon wurde als kritisch eingestuft. Aktuell ist auch schon ein Exploit für die kritische Sicherheitslücke im Umlauf. Dieser wurde ursprünglich von chinesischen IT-Sicherheitsforschern entwickelt und veröffentlicht.

Das kritische Problem (CVE-2021-21972) betrifft vCenter Server und Cloud Foundation. Der verantwortliche Programmierfehler liegt in einem Plugin für den HTML5-basierten vSphere Client. Dieses Plugin ist standardmäßig aktiv. Ein Angreifer kann die Schwachstelle ausnutzen, um über Port 443 Zugriff auf das System zu erlangen. Der Angreifer kann so Befehle mit höheren Rechten ausführen.

Betroffen sind die vCenter Server Versionen 6.5, 6.7 und 7.0 sowie die Versionsreihen 3.x und 4.x von Cloud Foundation.

Der Beitrag VMware: Mehrere Sicherheitslücken erschien zuerst auf Linux-Magazin.

Android ShareIt App

23. Februar 2021 um 10:48

Trend Micro meldete kürzlich verschiedene Sicherheitslücken in der ShareIt App für Android. Ein entfernter Angreifer kann dadurch an Daten des Benutzers
gelangen oder auch Schadecode auf dem Smartphone installieren. Damit ist ein Angreifer auch in der Lage Befehle auf dem Smartphone auszuführen. In dem Advisory wird auch ein Proof-of-Concept-Exploit präsentiert.

Die ShareIt App hat 1,8 Milliarden Nutzer und viele dieser Anwender sind schon von der Schwachstelle betroffen. Zum Zeitpunkt der Veröffentlichung der Sicherheitslücke lag noch kein Patch vor.

Der Beitrag Android ShareIt App erschien zuerst auf Linux-Magazin.

Sicherheitslücke im Chrome-Browser

09. Februar 2021 um 12:20

Eine Sicherheitslücke in dem Google Chrome Browser hat zur Folge, dass entfernte Angreifer Befehle mit den Rechten des Anwenders ausführen können. Ursache hierfür ist ein Heap-Overflow-Fehler in der JavaScript-Engine V8. Laut Google wird diese Sicherheitslücke aktuell vermehrt ausgenutzt. Es handelt sich bei dem Problem um eine erst kürzlich veröffentlich Zero-Day-Schwachstelle.

Die neue Chrome-Version 88.0.4324.150 schließt diese Sicherheitslücke

Der Beitrag Sicherheitslücke im Chrome-Browser erschien zuerst auf Linux-Magazin.

Libgcrypt: Schwachstelle in neuer Version

08. Februar 2021 um 13:53

Die kürzlich veröffentlichte Version 1.9.0 der Krypto-Bibliothek Libgcrypt enthält eine Sicherheitslücke, die ein Angreifer ausnutzen kann, um Befehle mit höheren Rechten auszuführen. Die genaue Auswirkung dieses Problems hängt von de Applikation ab, welche die Bibliothek verwendet. Die Entwickler empfehlen diese Version nicht zu verwenden.

Bei der Schwachstelle handelt es sich um ein Problem, das zu einem Pufferüberlauf bei Heap-Daten führt. Der Fehler tritt beim Verarbeiten verschlüsselter Daten auf und kann von dem Angreifer recht einfach ausgenutzt werden.

Der Beitrag Libgcrypt: Schwachstelle in neuer Version erschien zuerst auf Linux-Magazin.

Tor-Update auf neue Firefox-ESR-Version

19. Januar 2021 um 16:05

Die neue stabile Version des anonymisierenden Tor Web-Borwsers beinhaltet unter anderem ein wichtiges Sicherheitsupdate, da die Version auch eine Aktualisierung auf Firefox ESR 78.6.1 enthält. Dieses Update betrifft alle Desktop-Varianten des Browsers. In Firefox ESR wurde kürzlich eine kritische Sicherheitslücke (CVE-2020-16044) korrigiert. Der Tor Web-Browser aktualisiert nun auch auf die Version 78.6.1, um die Schwachstelle auch aus dem Tor Browser zu entfernen. Aufgrund dieser Sicherheitslücke können entfernten Angreifer durch manipulierte SCTP (Stream Control Transmission Protocol)-Pakete unter Umständen Befehle auf betroffenen Systemen ausführen. Dabei erhält der Angreifer die Rechte des Browser-Nutzers.

Der Beitrag Tor-Update auf neue Firefox-ESR-Version erschien zuerst auf Linux-Magazin.

Trend Micro: Angreifer erlangt höhere Rechte

11. Dezember 2020 um 13:25

Eine Sicherheitslücke in Trend Micro ServerProtect hat zur Folge, dass ein entfernter Angreifer Befehle mit höheren Rechten ausführen kann. Ursache ist eine Schwachstelle in dem Kernel-Hook-Modul von ServerProtect. Der Angreifer kann hier einen Fehler im Speichermanagement der Anwendung auslösen. Genauer handelt es sich um einen Heap-Overflow-Fehler. Zum Ausnutzen dieser Sicherheitslücke muss der Angreifer allerdings schon über Benutzerrechte auf dem System verfügen.

Betroffen ist die Version ServerProtect for Linux (SPLX) 3.0.

Der Beitrag Trend Micro: Angreifer erlangt höhere Rechte erschien zuerst auf Linux-Magazin.

VMware: Angreifer kann Befehle auf Host ausführen

23. November 2020 um 13:58

Durch die Kombination zweier Sicherheitslücken in der VMware-Software ist ein Angreifer in der Lage an höhere Rechte zu gelangen. Konkret kann der Angreifer so Admin-Rechte für eine VM erlangen. Ein weiterer Fehler im XHCI-USB-Controller erlaubt es ihm dann auch, Befehle in dem VMX-Prozess auf dem Host ausführen.

Betroffen hiervon sind Cloud Foundation, Vmware ESXi und Fusion Workstation.

Die Fehler wurden in den Versionen ESXi70U1b-17168206, ESXi670-202011101-SG, ESXi650-202011301-SG, Fusion 11.5.7 und Workstation 15.5.7 korrigiert.

Der Beitrag VMware: Angreifer kann Befehle auf Host ausführen erschien zuerst auf Linux-Magazin.

Ubuntu-Desktop: Angreifer wird Systemverwalter

18. November 2020 um 14:44

Mehrere Sicherheitslücken in Ubuntu-Deskop haben zur Folge, dass ein Angreifer sich selbst einen Account als Sytemverwalter einrichten kann und damit höhere Rechte auf dem System erlangt.

Das Problem besteht darin, dass der Angreifer den über D-Bus laufenden Account-Service attackieren kann. Durch eine Denial-of-Service-Attacke, welche auf einem Symlink-Angriff beruht, kann der Angreifer dafür sorgen, dass der Account-Service nicht mehr läuft. Der Gnome Display Manager (gdm3) nimmt dann bei dem Start an, dass auf dem System noch kein Benutzeraccount angelegt wurde. Darum startet er dann den Einrichtungsassistenten (gnome-initial-setup), der eigentlich nur nach einer Neuinstallation zum Einsatz kommen sollte. Der Angreifer kann sich dann hierüber einfach einen Account mit Systemverwalterrechten einrichten. So erhält der Angreifer auf dem System dann Rootrechte.

Betroffen sind alle Versionen seit Ubuntu 14.04.

Der Beitrag Ubuntu-Desktop: Angreifer wird Systemverwalter erschien zuerst auf Linux-Magazin.

SaltStack: Angreifer kann Befehle ausführen

12. November 2020 um 23:48

In der SaltStack-Applikation wurden Patches für drei Sicherheitslücken veröffentlicht. Zwei dieser Schwachstellen wurden als kritisch eingestuft.

Aufgrund des ersten Problems können entfernter Angreifer auf die Salt-API zugreifen und darüber Befehle mit höheren Rechten ausführen. Dies ist über den SSH-Client mit Hilfe einer Shell-Injection-Attacke möglich. Die andere Schwachstelle beruht auf einer unzureichenden Validierung von Zugangsdaten und Tokens. Dadurch kann der Angreifer ebenfalls Befehle über den SSH-Client ausführen.

Der Beitrag SaltStack: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

WordPress: Loginizer-Plugin fehlerhaft

26. Oktober 2020 um 17:40

Das Loginizer-Plugin hat die Aufgabe WordPress-Seiten vor unbefugten Anmeldeversuchen zu schützen. Unter anderem soll es Brute-Force-Angriffe verhindern. Hierzu werden einfach IP-Adressen blockiert, welche zu oft auf die Webseite zugegriffen haben, ohne sich erfolgreich anmelden zu können.
Eine nun entdeckte SQL-Injection-Schwachstelle hat allerdings zur Folge,dass ein entfernter Angreifer diesen Schutzmechanismus umgehen kann. Damit ist kein Schutz vor Brute-Force-Attacken mehr gegeben.

Diese Sicherheitslücke wird als so kritisch eingestuft, dass WordPress ein Update des Plugins forciert. Betroffen sind die Plugin-Versionen vor 1.6.4.

Der Beitrag WordPress: Loginizer-Plugin fehlerhaft erschien zuerst auf Linux-Magazin.

Firefox: Mehrere Sicherheitslecks korrigiert

26. Oktober 2020 um 12:11

Die neuen Firefox-Versionen 81 und ESR 78.3 (Extended Support Release) enthalten neben neuen Features auch einige Sicherheits-Fixes. Insgesamt wurden so sechs verschiedene Schwachstellen in Firefox 81 korrigiert. Davon stellen drei ein hohes Sicherheitsrisiko dar. Die ESR-Version enthielt ebenfalls fünf Sicherheitslücken. Davon wurde ein Problem als kritisch eingestuft. Ein Angreifer ist aufgrund zwei der Schwachstellen (CVE-2020-15673 und CVE-2020-15674) auch in der Lage Befehle mit den Rechten des Anwenders auszuführen. Eines der andere Problemen (CVE-2020-15673) kann für Denial-of-Service-Attacken ausgenutzt werden.

Der Beitrag Firefox: Mehrere Sicherheitslecks korrigiert erschien zuerst auf Linux-Magazin.

CMS Drupal: SQL-Injection-Attacke

26. Oktober 2020 um 12:08

Drupal ist ein Content-Management-System (CMS) und -Framework, dessen Hauptanwendung bei der Organisation von Websites liegt. Drupal enthält eine kritische Schwachstelle, die es einem entfernten Angreifer ermöglicht SQL-Injection-Attacken gegen das System durchzuführen. Solche Angriffe gehören zu den häufigsten auf Datenbanken über Web-Anwendungen dar.

Die Angriffsmethode wurde 1998 entdeckt und gilt immer noch als eine der hartnäckigsten Bedrohungen im SQL-Datenbank Bereich. Die nun in Drupal entdeckte Sicherheitslücke betrifft das OAuthServer-Modul, welches Benutzer-Anfragen nicht korrekt bearbeiten und dadurch SQL-Injection-Attacken ermöglicht.

Das Problem tritt in der Drupal Version 8 auf.

Der Beitrag CMS Drupal: SQL-Injection-Attacke erschien zuerst auf Linux-Magazin.

❌