scip ag Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Der Verkehr steht still scip monthly Security Summary 19.12.2012 Jedes Jahr, beim ersten Schnefall, offenbart sich dasselbe Bild auf Schweizer Strassen: der Verkehr steht still, Unfälle häufen sich und es scheint, als ob die Autofahrer zum ersten Mal auf Schnee fahren. Der öffentliche Verkehr verspätet sich massiv und komplettiert damit das Chaos. Vielleicht stellt sich an dieser Stelle die Frage, was dies mit IT zu tun haben soll. Nun, hier lässt sich das Wort Bottleneck in den Raum werfen: durch die Überbelastung einer Leitung wird der Zugriff auf einen gewissen Dienst verhindert. Programmierung bezogen: um einen Kuchen zuzubereiten, mische ich alle Zutaten zusammen (Programmierung), um sie nachher im Ofen (Kompilierung) zu backen. Manche dieser Vergleiche sind einfach zu finden und offensichtlich, andere oft schwer zu erkennen. Manche sind sehr vereinfacht, andere beinahe eine 1-zu-1-Übersetzung. Ich suche diese Vergleiche gerne, da sie für viele Menschen dabei hilfreich sind, eine unbekannte Thematik mit etwas verbinden können, zu dem sie bereits einen Bezug haben. Und da unsere Branche beiweilen einen sehr obskuren Ruf hat, ist jede vereinfachte Darstellung für Aussenstehende, die sich einen raschen Überblick zu einem Problem oder einer Thematik aneignen möchten, meines Erachtens zu begrüssen. Schliesslich hat schon Albert Einstein gesagt: Wenn du es nicht einfach erklären kannst, hast du es nicht gut genug verstanden. Ich hoffe, dass ich damit einen interessanten Anreiz geben konnte, unsere alltägliche Arbeit in eine neue Perspektive zu rücken. Sean Rütschi Zürich, 17. Dezember 2012 Insofern offenbaren sich gewisse Parallelen im Netzwerk- und Strassenverkehr. Wird ein Strassennetz schlecht geplant, lassen sich Staus kaum verhindern. Dasselbe ist im Netzwerk ersichtlich: wird ein Netzwerk schlecht geplant und/oder konfiguriert, entsteht schnell ein Bottleneck. Interessanterweise lassen sich sehr oft Sinnbilder zwischen der realen Welt und der IT ziehen. Eine andere Sicht auf die Dinge erklärt oft auch bestehende Probleme einfacher. Diese Vergleiche beschränken sich natürlich nicht ausschliesslich auf Netzwerke. Hier ein weiteres Beispiel, diesmal auf die 1/23 s c i p a g © scip AG 2. scip AG Informationen 2.1 Frohe Festtage Die scip AG wünscht allen Leserinnen und Lesern des scip monthly Security Summary frohe und erholsame Festtage und einen guten Rutsch ins Jahr 2013. Wir freuen uns darauf, Sie auch im kommenden Jahr zu unserer Leserschaft zählen zu dürfen! 2.2 Configuration Review Das Ziel unserer Dienstleitung Configuration Review ist die Identifikation von fehlerhaften und ineffizienten Einstellungen in etablierten Konfigurationen. Der Kunde stellt uns sämtliche Konfigurationen des zu untersuchenden Systems sowie optional entsprechende Dokumentationen (BenutzerHandbuch, Hardening-Guides, etc.) zur Verfügung. Parsing: Dissektieren der einzelnen Attribute der Konfiguration und der jeweiligen Einstellungen. Bewertung: Bewerten und gewichten der einzelnen Konfigurationsmöglichkeiten und ihrer Einstellungen. Auditing: Ausmachen ineffizienter und fehlerhafter Konfigurationseinstellungen. Die Konfigurationseinstellungen bilden unter anderem die Grundlage des Funktionsverhaltens einer Lösung. Durch eine Configuration Review können entsprechend zentrale Punkte, die bei einer netzwerkbasierten Prüfung nur mit hohem Aufwand erahnt werden konnten, zweifelsfrei ausgemacht. Dank unserer langjährigen Erfahrung und unserem ausgewiesenen Expertenwissen haben wir als scip AG bereits eine Vielzahl von Configuration Review Projekte durchgeführt. scip monthly Security Summary 19.12.2012 Zählen auch Sie auf uns! http://www.scip.ch/?firma.referenzenalle Zögern Sie nicht und kontaktieren Sie unseren Herrn Simon Zumstein unter der Telefonnummer +41 44 404 13 13 oder senden Sie ihm eine Mail an [email protected]. 2/23 s c i p a g © scip AG 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter http://www.scip.ch/?vuldb einsehbar. Das Dienstleistungspaket VulDB Alert System liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind: http://www.scip.ch/?vuldb.alertsystem 7125 7124 7123 7120 7119 7117 7116 7115 7114 7113 7109 Inhalt 7175 7180 7174 scip monthly Security Summary 19.12.2012 7173 7172 7168 7122 7104 7163 7131 7129 7128 7127 7101 Google Android /dev/exynos-mem erweiterte Rechte Netgear WGR614 Authentication Code schwache Authentisierung [CVE-20126340] Cisco Unified IP Phone Kernel Call Handler Pufferüberlauf Adobe Photoshop Camera Raw Raw.8bi Plugin Pufferüberlauf [CVE2012-5679] Adobe Photoshop Camera Raw Raw.8bi Plugin Pufferüberlauf [CVE2012-5680] Samsung LED 3D Smart TV Pufferüberlauf Microsoft Word Rich Text Format Pufferüberlauf [CVE-2012-2539] Microsoft Internet Explorer Mouse/Keyboard Activity Handler fireEvent() Information Disclosure Google Chrome URL Loader Race Condition [CVE-2012-5139] Citrix XenApp XML Service Interface Pufferüberlauf [CVE-2012-5161] Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-20125678] Microsoft Windows Font Parser erweiterte Rechte [CVE-2012-4786] Microsoft Internet Explorer 7093 7087 7076 7074 7077 7067 7065 7090 7064 7100 7034 7025 7023 7012 InjectHTMLStream Object Handler Pufferüberlauf Microsoft Internet Explorer CMarkup Object Handler Pufferüberlauf Microsoft Internet Explorer Object Ref Counting Pufferüberlauf Microsoft Windows Font Parser erweiterte Rechte [CVE-2012-2556] Microsoft Windows Email File Name Parser Pufferüberlauf [CVE-2012-4774] Microsoft Windows DirectPlay Pufferüberlauf [CVE-2012-1537] Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-20125678] Adobe ColdFusion Sandbox Pufferüberlauf [CVE-2012-5675] Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-20125676] Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-20125677] Symantec Endpoint Protection Script Handler Pufferüberlauf [CVE-20124348] Nagios Nagios Core history.cgi process_cgivars Pufferüberlauf VLC Media Player SWF Parser Pufferüberlauf NVIDIA Installer NVI2.dll AddPackages() Pufferüberlauf Opera Browser GIF Decoder Opera.dll Pufferüberlauf Panda Internet Security DLL Linker erweiterte Rechte Apache Tomcat FORM Authentication Handler schwache Authentisierung Tectia SSH Server SSH USERAUTH CHANGE REQUEST sshconnect2.c input_userauth_passwd_changereq Format String Oracle MySQL Server sql/sql_acl.cc acl_get() Pufferüberlauf Oracle MySQL Server MDL_key::mdl_key_init() Pufferüberlauf Google Chrome WebGL Pufferüberlauf [CVE-2012-5129] Google Chrome File Path Handler Spoofing [CVE-2012-5138] Oracle Java JRE MidiDevice.Info Race Condition Google Chrome SVG Filter Pufferüberlauf [CVE-2012-5133] Cisco WAG120N setup.cgi Pufferüberlauf Ubuntu Linux unity-firefox-extension unity-global-property-initializer.js Pufferüberlauf Instagram HTTP schwache 3/23 s c i p a g © scip AG 7007 7006 7005 7004 7003 7002 7001 7000 6999 6996 6995 Verschlüsselung Mozilla Firefox gfxFont::GetFontEntry() Pufferüberlauf Mozilla Firefox nsWindow::OnExposeEvent() Pufferüberlauf Mozilla Firefox gfxShapedWord::CompressedGlyph::Is ClusterStart() Pufferüberlauf Mozilla Firefox nsTextEditorState::PrepareEditor() Pufferüberlauf Mozilla Firefox/Thunderbird XPCWrappedNative::Mark() Pufferüberlauf Mozilla Firefox/Thunderbird nsEditor::FindNextLeafNode() Pufferüberlauf Mozilla Firefox/Thunderbird nsViewManager::ProcessPendingUpdat es() Pufferüberlauf Mozilla Firefox/Thunderbird BuildTextRunsScanner::BreakSink::Set Breaks() Pufferüberlauf Mozilla Firefox/Thunderbird webgl Bufferdata Handler Pufferüberlauf Opera Browser HTTP Response Handler Pufferüberlauf Opera Browser Page Handler Information Disclosure 3.1 Google Android /dev/exynos-mem erweiterte Rechte scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 15.12.2012 http://www.scip.ch/?vuldb.7175 Eine kritische Schwachstelle wurde in Google Android (Samsung Exynos 4210/4412) entdeckt. Betroffen hiervon ist eine unbekannte Funktion der Datei /dev/exynos-mem. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Schwachstelle lässt sich durch das Einspielen des Patches exploit fix lösen. Dieser kann von forum.xda-developers.com bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Apple iPhone als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Google hat demnach unverzüglich reagiert. 3.2 Netgear WGR614 Authentication Code schwache Authentisierung [CVE-2012-6340] Risiko: Datum: VulDB: kritisch 14.12.2012 http://www.scip.ch/?vuldb.7180 In Netgear WGR614 7 wurde eine kritische Schwachstelle ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Authentication Code. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.3 Cisco Unified IP Phone Kernel Call Handler Pufferüberlauf Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7174 In Cisco Unified IP Phone 7900 Series wurde eine kritische Schwachstelle entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente Kernel Call Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. 3.4 Adobe Photoshop Camera Raw Raw.8bi Plugin Pufferüberlauf [CVE-2012-5679] Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7173 Es wurde eine kritische Schwachstelle in Adobe Photoshop Camera Raw bis 7.2 entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Raw.8bi Plugin. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und 4/23 s c i p a g © scip AG Verfügbarkeit. aus auf Vertraulichkeit, Verfügbarkeit. Ein Aktualisieren auf die Version 7.3 vermag dieses Problem zu lösen. 3.5 Adobe Photoshop Camera Raw Raw.8bi Plugin Pufferüberlauf [CVE-2012-5680] Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7172 Eine kritische Schwachstelle wurde in Adobe Photoshop Camera Raw bis 7.2 ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Raw.8bi Plugin. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit lässt sich Denial of Service. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 7.3 vermag dieses Problem zu beheben. 3.6 Samsung LED 3D Smart TV Pufferüberlauf scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7168 In Samsung LED 3D Smart TV wurde eine kritische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch kann man erweiterte Zugriffe durchführen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird Workaround empfohlen. 3.7 Microsoft Word Rich Text Format Pufferüberlauf [CVE-2012-2539] Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7122 Es wurde eine kritische Schwachstelle in Microsoft Word 2003/2007/2010/Viewer, ein Betriebssystem, gefunden. Dies betrifft eine unbekannte Funktion der Komponente Rich Text Format. Dank der Manipulation mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Dies wirkt sich Integrität und Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach vorab reagiert. 3.8 Microsoft Internet Explorer Mouse/Keyboard Activity Handler fireEvent() Information Disclosure Risiko: Datum: VulDB: kritisch 12.12.2012 http://www.scip.ch/?vuldb.7104 Es wurde eine kritische Schwachstelle in Microsoft Internet Explorer bis 10, ein Webbrowser, gefunden. Es betrifft die Funktion fireEvent() der Komponente Mouse/Keyboard Activity Handler. Dank der Manipulation mit der Eingabe onmousemove kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit. Als bestmögliche Deaktivieren der empfohlen. Massnahme wird das betroffenen Komponente 3.9 Google Chrome URL Loader Race Condition [CVE-2012-5139] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7163 Eine kritische Schwachstelle wurde in Google Chrome bis 23.0.1271.96 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente URL Loader. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 23.0.1271.97 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat demnach sofort reagiert. 5/23 s c i p a g © scip AG 3.10 Citrix XenApp XML Service Interface Pufferüberlauf [CVE2012-5161] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7131 Es wurde eine kritische Schwachstelle in Citrix XenApp bis 6.5 Feature Pack 1 gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente XML Service Interface. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Schwachstelle lässt sich durch das Einspielen des Patches XA650W2K8R2X64R01 lösen. Dieser kann von support.citrix.com bezogen werden. 3.11 Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-2012-5678] scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7129 In Adobe Flash Player bis 11.5.502.110 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktion der Komponente Input Validation Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. 3.12 Microsoft Windows Font Parser erweiterte Rechte [CVE-2012-4786] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7128 Es wurde eine kritische Schwachstelle in Microsoft Windows XP/Vista/7/8/RT/Server 2003/2008/2008R2/2012, ein Betriebssystem, entdeckt. Es betrifft eine unbekannte Funktion der Komponente Font Parser. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach vorgängig reagiert. 3.13 Microsoft Internet Explorer InjectHTMLStream Object Handler Pufferüberlauf Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7127 Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 10, ein Webbrowser, ausgemacht. Betroffen hiervon ist eine unbekannte Funktion der Komponente InjectHTMLStream Object Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort reagiert. 3.14 Microsoft Internet Explorer CMarkup Object Handler Pufferüberlauf Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7125 Es wurde eine kritische Schwachstelle in Microsoft Internet Explorer bis 10, ein Webbrowser, ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente CMarkup Object Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme 6/23 s c i p a g © scip AG geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort reagiert. 3.15 Microsoft Internet Explorer Object Ref Counting Pufferüberlauf Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7124 Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 10, ein Webbrowser, gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Object Ref Counting. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort reagiert. 3.16 Microsoft Windows Font Parser erweiterte Rechte [CVE-2012-2556] scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7123 In Microsoft Windows XP/Vista/7/8/RT/Server 2003/2008/2008R2/2012, ein Betriebssystem, wurde eine kritische Schwachstelle gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente Font Parser. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach vorgängig reagiert. 3.17 Microsoft Windows Email File Name Parser Pufferüberlauf [CVE2012-4774] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7120 In Microsoft Windows XP/Vista/7/Server 2003/Server 2008, ein Betriebssystem, wurde eine kritische Schwachstelle entdeckt. Es betrifft eine unbekannte Funktion der Komponente Email File Name Parser. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch kann man Programmcode ausführen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort reagiert. 3.18 Microsoft Windows DirectPlay Pufferüberlauf [CVE-2012-1537] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7119 Es wurde eine kritische Schwachstelle in Microsoft Windows XP/Vista/7/Server 2008/Server 2003, ein Betriebssystem, entdeckt. Betroffen hiervon ist eine unbekannte Funktion der Komponente DirectPlay. Durch das Manipulieren durch Datei kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort reagiert. 3.19 Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-2012-5678] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7117 7/23 s c i p a g © scip AG In Adobe Flash Player bis 11.5.502.110 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente Input Validation Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 11.5.502.135 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort reagiert. 3.20 Adobe ColdFusion Sandbox Pufferüberlauf [CVE-2012-5675] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7116 scip monthly Security Summary 19.12.2012 Es wurde eine kritische Schwachstelle in Adobe ColdFusion bis 10 ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Sandbox. Dank der Manipulation mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort reagiert. 3.21 Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-2012-5676] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7115 Eine kritische Schwachstelle wurde in Adobe Flash Player bis 11.5.502.110 gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente Input Validation Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren vermag dieses Problem zu lösen. Eine neue Version kann von get.adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort reagiert. 3.22 Adobe Flash Player Input Validation Handler Pufferüberlauf [CVE-2012-5677] Risiko: Datum: VulDB: kritisch 11.12.2012 http://www.scip.ch/?vuldb.7114 In Adobe Flash Player bis 11.5.502.110 wurde eine kritische Schwachstelle gefunden. Dies betrifft eine unbekannte Funktion der Komponente Input Validation Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch kann man Programmcode ausführen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 11.5.502.135 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort reagiert. 3.23 Symantec Endpoint Protection Script Handler Pufferüberlauf [CVE-2012-4348] Risiko: Datum: VulDB: kritisch 10.12.2012 http://www.scip.ch/?vuldb.7113 Es wurde eine kritische Schwachstelle in Symantec Endpoint Protection bis 12.1 gefunden. Das betrifft eine unbekannte Funktion der Komponente Script Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version SEP 11.0 RU7MP3/SEP 12.1RU2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Symantec hat demnach unmittelbar reagiert. 8/23 s c i p a g © scip AG 3.24 Nagios Nagios Core history.cgi process_cgivars Pufferüberlauf Risiko: Datum: VulDB: kritisch 09.12.2012 http://www.scip.ch/?vuldb.7109 Eine kritische Schwachstelle wurde in Nagios Nagios Core 3.4.3 ausgemacht. Betroffen ist die Funktion process_cgivars der Datei history.cgi. Durch das Beeinflussen des Arguments host_name/scv_description mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.25 VLC Media Player SWF Parser Pufferüberlauf Risiko: Datum: VulDB: kritisch 07.12.2012 http://www.scip.ch/?vuldb.7101 scip monthly Security Summary 19.12.2012 Es wurde eine kritische Schwachstelle in VLC Media Player 2.0.4 entdeckt. Betroffen ist eine unbekannte Funktion der Komponente SWF Parser. Durch das Manipulieren mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.26 NVIDIA Installer NVI2.dll AddPackages() Pufferüberlauf Risiko: Datum: VulDB: kritisch 06.12.2012 http://www.scip.ch/?vuldb.7093 In NVIDIA Installer 2.1002.85.551 wurde eine kritische Schwachstelle entdeckt. Betroffen ist die Funktion AddPackages() in der Bibliothek NVI2.dll. Durch die Manipulation mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.27 Opera Browser GIF Decoder Opera.dll Pufferüberlauf Risiko: Datum: VulDB: kritisch 04.12.2012 http://www.scip.ch/?vuldb.7087 In Opera Browser bis 12.12, ein Webbrowser, wurde eine kritische Schwachstelle gefunden. Betroffen hiervon ist eine unbekannte Funktion in der Bibliothek Opera.dll der Komponente GIF Decoder. Durch die Manipulation mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Das Problem kann durch den Einsatz von Firefox/Chrome/Internet Explorer als alternatives Produkt mitigiert werden. 3.28 Panda Internet Security DLL Linker erweiterte Rechte Risiko: Datum: VulDB: kritisch 04.12.2012 http://www.scip.ch/?vuldb.7076 Eine kritische Schwachstelle wurde in Panda Internet Security 2012/2013 entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente DLL Linker. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.29 Apache Tomcat FORM Authentication Handler schwache Authentisierung Risiko: Datum: VulDB: kritisch 04.12.2012 http://www.scip.ch/?vuldb.7074 Es wurde eine kritische Schwachstelle in Apache Tomcat bis 6.0.35/7.0.29 entdeckt. Dies betrifft eine unbekannte Funktion der Komponente FORM Authentication Handler. Dank der 9/23 s c i p a g © scip AG Manipulation mit einer unbekannten Eingabe kann eine schwache AuthentisierungSchwachstelle ausgenutzt werden. Dadurch lässt sich Authentisierung umgehen. Dies wirkt sich aus auf Vertraulichkeit und Integrität. Ein Upgrade auf die Version 6.0.36/7.0.30 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat demnach sofort reagiert. 3.30 Tectia SSH Server SSH USERAUTH CHANGE REQUEST sshconnect2.c input_userauth_passwd_changereq Format String Risiko: Datum: VulDB: kritisch 01.12.2012 http://www.scip.ch/?vuldb.7077 Es wurde eine kritische Schwachstelle in Tectia SSH Server bis 6.3.2 gefunden. Betroffen ist die Funktion input_userauth_passwd_changereq der Datei sshconnect2.c der Komponente SSH USERAUTH CHANGE REQUEST. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Hiermit kann man Authentisierung umgehen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. scip monthly Security Summary 19.12.2012 Mit der Einstellung disable old-style" password authentication kann das Problem adressiert werden." 3.31 Oracle MySQL Server sql/sql_acl.cc acl_get() Pufferüberlauf Risiko: Datum: VulDB: kritisch 01.12.2012 http://www.scip.ch/?vuldb.7067 Eine kritische Schwachstelle wurde in Oracle MySQL Server bis 5.5.19 entdeckt. Davon betroffen ist die Funktion acl_get() der Datei _sql/sql_acl.cc_. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.32 Oracle MySQL Server MDL_key::mdl_key_init() Pufferüberlauf Risiko: Datum: VulDB: kritisch 01.12.2012 http://www.scip.ch/?vuldb.7065 Es wurde eine kritische Schwachstelle in Oracle MySQL Server bis 5.5.19 entdeckt. Das betrifft die Funktion MDL_key::mdl_key_init(). Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.33 Google Chrome WebGL Pufferüberlauf [CVE-2012-5129] Risiko: Datum: VulDB: kritisch 30.11.2012 http://www.scip.ch/?vuldb.7090 In Google Chrome 23.0.1271.93 wurde eine kritische Schwachstelle ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente WebGL. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Dadurch kann man Programmcode ausführen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 23.0.1271.94 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar reagiert. 3.34 Google Chrome File Path Handler Spoofing [CVE-2012-5138] Risiko: Datum: VulDB: kritisch 29.11.2012 http://www.scip.ch/?vuldb.7064 Eine kritische Schwachstelle wurde in Google Chrome 23.0.1271.94 ausgemacht. Es betrifft eine unbekannte Funktion der Komponente File Path Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine SpoofingSchwachstelle ausgenutzt werden. Das hat Auswirkungen auf die Integrität. 10/23 s c i p a g © scip AG Ein Upgrade auf die Version 23.0.1271.95 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat demnach sofort reagiert. 3.35 Oracle Java JRE MidiDevice.Info Race Condition Risiko: Datum: VulDB: kritisch 27.11.2012 http://www.scip.ch/?vuldb.7100 Eine kritische Schwachstelle wurde in Oracle Java JRE 7 Update 9 ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Datei MidiDevice.Info. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race ConditionSchwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.36 Google Chrome SVG Filter Pufferüberlauf [CVE-2012-5133] scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 26.11.2012 http://www.scip.ch/?vuldb.7034 Eine kritische Schwachstelle wurde in Google Chrome 23.0.1271.64 gefunden. Dies betrifft eine unbekannte Funktion der Komponente SVG Filter. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 23.0.1271.91 vermag dieses Problem zu beheben. Eine neue Version kann von google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar reagiert. 3.37 Cisco WAG120N setup.cgi Pufferüberlauf Risiko: Datum: VulDB: kritisch 23.11.2012 http://www.scip.ch/?vuldb.7025 Eine kritische Schwachstelle wurde in Cisco WAG120N gefunden. Das betrifft eine unbekannte Funktion der Datei setup.cgi. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.38 Ubuntu Linux unity-firefoxextension unity-global-propertyinitializer.js Pufferüberlauf Risiko: Datum: VulDB: kritisch 22.11.2012 http://www.scip.ch/?vuldb.7023 Es wurde eine kritische Schwachstelle in Ubuntu Linux 2.4.1-0ubuntu, ein Betriebssystem, gefunden. Betroffen hiervon ist eine unbekannte Funktion der Datei unity-global-propertyinitializer.js der Komponente unity-firefoxextension. Durch das Manipulieren mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 2.4.1-0ubuntu3, 2.4.1-0ubuntu1.1 vermag dieses Problem zu lösen. Eine neue Version kann von launchpad.net bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Ubuntu hat demnach sofort reagiert. 3.39 Instagram HTTP schwache Verschlüsselung Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7012 In Instagram bis 3.1.2 (iOS) wurde eine kritische Schwachstelle entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente HTTP. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Dadurch kann man sensitive Daten lesen. Mit Auswirkungen muss man rechnen für die Integrität. 11/23 s c i p a g © scip AG Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. 3.40 Mozilla Firefox gfxFont::GetFontEntry() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7007 Eine kritische Schwachstelle wurde in Mozilla Firefox 17.0, ein Webbrowser, gefunden. Betroffen hiervon ist die Funktion gfxFont::GetFontEntry(). Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 17.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.41 Mozilla Firefox nsWindow::OnExposeEvent() Pufferüberlauf scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7006 In Mozilla Firefox 17.0, ein Webbrowser, wurde eine kritische Schwachstelle gefunden. Betroffen davon ist die Funktion nsWindow::OnExposeEvent(). Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch kann man Programmcode ausführen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 17.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.42 Mozilla Firefox gfxShapedWord::CompressedGlyp h::IsClusterStart() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7005 Es wurde eine kritische Schwachstelle in Mozilla Firefox 17.0, ein Webbrowser, gefunden. Betroffen ist die Funktion gfxShapedWord::CompressedGlyph::IsClusterSt art(). Durch das Manipulieren mit einer unbekannten Eingabe kann eine PufferüberlaufSchwachstelle ausgenutzt werden. Hiermit kann man Programmcode ausführen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 17.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.43 Mozilla Firefox nsTextEditorState::PrepareEditor() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7004 Eine kritische Schwachstelle wurde in Mozilla Firefox bis 16.0.2, ein Webbrowser, entdeckt. Hiervon betroffen ist die Funktion nsTextEditorState::PrepareEditor(). Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 17.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.44 Mozilla Firefox/Thunderbird XPCWrappedNative::Mark() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7003 In Mozilla Firefox sowie Thunderbird 16.0.2/16.0.1 wurde eine kritische Schwachstelle 12/23 s c i p a g © scip AG entdeckt. Davon betroffen ist die Funktion XPCWrappedNative::Mark(). Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 17.0 vermag dieses Problem zu lösen. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.45 Mozilla Firefox/Thunderbird nsEditor::FindNextLeafNode() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7002 scip monthly Security Summary 19.12.2012 Es wurde eine kritische Schwachstelle in Mozilla Firefox sowie Thunderbird 16.0.2/16.0.1 entdeckt. Dies betrifft die Funktion nsEditor::FindNextLeafNode(). Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 17.0 vermag dieses Problem zu beheben. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.46 Mozilla Firefox/Thunderbird nsViewManager::ProcessPendingU pdates() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7001 Eine kritische Schwachstelle wurde in Mozilla Firefox sowie Thunderbird 16.0.2/16.0.1 ausgemacht. Das betrifft die Funktion nsViewManager::ProcessPendingUpdates(). Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 17.0 vermag dieses Problem zu lösen. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.47 Mozilla Firefox/Thunderbird BuildTextRunsScanner::BreakSink: :SetBreaks() Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.7000 In Mozilla Firefox sowie Thunderbird 16.0.2/16.0.1 wurde eine kritische Schwachstelle ausgemacht. Es betrifft die Funktion BuildTextRunsScanner::BreakSink::SetBreaks(). Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dadurch kann man Programmcode ausführen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 17.0 vermag dieses Problem zu beheben. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 3.48 Mozilla Firefox/Thunderbird webgl Bufferdata Handler Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.6999 Es wurde eine kritische Schwachstelle in Mozilla Firefox sowie Thunderbird 16.0.2/16.0.1 ausgemacht. Betroffen hiervon ist eine unbekannte Funktion der Komponente webgl Bufferdata Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Ein Aktualisieren auf die Version 17.0 vermag dieses Problem zu lösen. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat demnach sofort reagiert. 13/23 s c i p a g © scip AG 3.49 Opera Browser HTTP Response Handler Pufferüberlauf Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.6996 Es wurde eine kritische Schwachstelle in Opera Browser 12.10, ein Webbrowser, gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente HTTP Response Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. Ein Upgrade auf die Version 12.11 vermag dieses Problem zu beheben. Eine neue Version kann von opera.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Opera hat demnach sofort reagiert. 3.50 Opera Browser Page Handler Information Disclosure scip monthly Security Summary 19.12.2012 Risiko: Datum: VulDB: kritisch 20.11.2012 http://www.scip.ch/?vuldb.6995 Eine kritische Schwachstelle wurde in Opera Browser 12.10, ein Webbrowser, entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Page Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Damit kann man Daten einfach lesen. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Ein Aktualisieren auf die Version 12.11 vermag dieses Problem zu lösen. Eine neue Version kann von opera.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Opera hat demnach sofort reagiert. 14/23 s c i p a g © scip AG 4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. http://www.scip.ch/?vuldb Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine E-Mail an info-at-scip.ch. Gerne nehmen wir Ihre Vorschläge entgegen. Auswertungsdatum: 17. Dezember 2012 scip monthly Security Summary 19.12.2012 Verlauf der Anzahl Schwachstellen pro Jahr Verlauf der letzten drei Monate Schwachstelle/Schweregrad Verlauf der letzten drei Monate Schwachstelle/Kategorie 15/23 s c i p a g © scip AG scip monthly Security Summary 19.12.2012 Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode 2012 Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 2012 16/23 s c i p a g scip monthly Security Summary 19.12.2012 © scip AG Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2012 17/23 s c i p a g © scip AG scip monthly Security Summary 19.12.2012 Verlauf der Anzahl Schwachstellen pro Quartal seit Q1/2004 Verlauf der Anzahl Schwachstellen/Schweregrad pro Quartal seit Q1/2004 18/23 s c i p a g © scip AG scip monthly Security Summary 19.12.2012 Verlauf der Anzahl Schwachstellen/Kategorie pro Quartal seit Q1/2004 19/23 s c i p a g © scip AG 5. Labs In unseren scip Labs werden unter http://www.scip.ch/?labs regelmässig Neuigkeiten und Forschungsberichte veröffentlicht. 5.1 NAXSI Open-Source 13.11.2012 Andrea Covello, anco-at-scip.ch WAF or Web Application Firewall is a fancy marketing name to describe technology that existed long before this term became common. In fact the technology behind WAF used to be called full application reverse-proxy and basically allows to forward, inspect and sanitize (or block) protocol requests to an application server. Introduction scip monthly Security Summary 19.12.2012 Those servers are most of the time critical assets or positioned in critical zones and therefore needs an added layer of security. Beware that a WAF is not a magic thing that will solve all your problem in publishing a web application you always should apply to following security rules: Integrate threat risk model when designing applications (The OWASP risk model is a good example) Review code of published applications Review implementation design (application communication, interfaces, ...) Secure middleware if any (Java, SQL, .NET, ...) Secure underlying operating system Review authentication and authorization of whole framework Check for the OWASP top 10 vulnerabilities before going public Do a penetration test of the environment before going live Deploy an anomaly detection system that will help when things starts to go wrong Last but not least: remember to log wisely and put those information in a safe place. You may need it when things went wrong. closed source and no possibility to inspect the source code vulnerabilities that cannot be fixed or mitigated on the system vulnerabilities that needs too much effort (costs) to be fixed too old to be patched too critical to be patched too complex to be secured efficiently authentication/authorization that is not available on the system Maybe you’ll find another one, but you get the point by now. Virtual patching is also a term used in such cases to describe one of the main feature of WAF: It allows to virtually patch a vulnerable web application, blocking the attack before it happens on the application proxy gateway. You may argue that such attack may also affect the gateway itself (we are inspecting and interpreting the application protocol, remember?) and yes, WAF life is a dangerous one. WAF configuring and fine tuning is not to be underestimated, that is why I told you before there is no magic thing that will do all for you from the start and stay forever that way – Remember: Security is a process. Blacklisting vs. Whitelisting Talking about WAF we need to distinguish two major categories of modus operandi: The blacklist and the whitelist approach (also referred as positive and negative security model). The blacklist approach tries to block all bad things based on blacklists done by you and/or pre-configured for you. The whitelist approach tries to define a baseline of what is allowed to do with the wen application. As you may guess WAF can also take the hybrid approach to accomplish the following requirements: Why using a WAF? Protect from top 10 OWASP vulnerabilities Provide few false positives Provide no false Negatives Provide brute force protection Protect from XSS, SQL injection, CSRF and file inclusions Block strange characters an or requests Sanitize HTTP & XML requests Usually you better have a WAF instance in place if you have to deal with a situation reflecting one or a combination of the following security issues regarding a web application: There are several good commercial products (like Airlock and others) that fulfill almost all requirements, but I like to talk about the open source project NAXSI. WAF implementation in the security design makes also sense when all of the above rules have been followed, because it adds another layer of defense. Experience teaches us that there is never enough defense when it comes to web application security. 20/23 s c i p a g © scip AG NAXSI Project The NAXSI Project is not so known like the ModSecurity open source project, but has a very interesting approach and features. NAXSI uses the small and performant reverse proxy engine of Nginx web server instead of the full blown Apache engine used by ModSecurity (and from a security point of view: the lesser code). Following are the major feature of NAXSI: Protects from XSS, SQL injections, CSRF, file inclusion Fast engine Relative simple configuration Check GET/POST requests Check HTTP headers and cookies Forbid dangerous symbols and SQL keywords Allows whitelist approach configuration creating a web application baseline Able to run in learn or production mode Uses no signature of known attack Installation Let’s do a quick installation with ubuntu sever 12.04 LTS. You may also install it from the sources following the Nginx prerequisites for reference. After you’ve installed the basic server with openssh, install NAXSI with: sudo apt-get install nginx-naxsi scip monthly Security Summary 19.12.2012 Initial configuration In the nginx configuration file (/etc/nginx/nginx.conf) uncomment this line to activate the basic rulesets: ## # nginx-naxsi config ## # Uncomment it if you installed nginx-naxsi ## include /etc/nginx/naxsi_core.rules; Note that this file is not an attack signature repository but rather a “score rules” set. Let’s configure NAXSI for our website www.scip.ch. To do so edit the Nginx configuration file in /etc/nginx/sitesenabled/default and add following entries in the server context: server { proxy_set_header Proxy-Connection “”; listen 80; location / { # put your website IP here proxy_pass http://80.74.141.2/; # put your website FQDN here proxy_set_header Host www.scip.ch; # Uncomment to enable naxsi on this location include /etc/nginx/naxsi.rules; } # Only for nginx-naxsi : process denied requests location /RequestDenied { # For example, return an HTTP error code return 418; } } Now you should be able to start the nginx service that will bring up the NASXI with following command: sudo service nginx start Be sure to check for error messages on the console or in the error log found in /var/log/nginx/error.log and verify with sudo netstat -antup that nginx daemon is opening the configured port (tcp/80 in our case). The output should look like this: Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9865/nginx tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 8484/sshd tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 9627/0 tcp 0 0 127.0.0.1:6011 0.0.0.0:* LISTEN 9062/1 tcp 0 32 x.y.z.52:22 x.y.z.36:49749 ESTABLISHED 9046/sshd: anco udp 0 0 0.0.0.0:68 0.0.0.0:* 649/dhclient3 To test if it works, start a browser session and point it to the ip address of your test server (x.y.z.52:80) and you should see the website 21/23 s c i p a g © scip AG you configured (www.scip.ch) in the config file above. To continue further testing make sure you will proxying all web request to the nginx-NAXSI WAF. To accomplish this you can ether use the web-proxy configuration setting in the browser or fake the testing website ip address in your system hostfile. I prefer to put the ip address in my hostfile: x.y.z.52 www.scip.ch Here are the location of the target hosts file (you need admin right to save changes): OS Windows Linux Host Configuration File %SYSTEMROOT%\system32\dri vers\etc\hosts /etc/hosts Now we can browse to www.scip.ch and be sure that our test NAXSI WAF will inspect the content and remember that by now the configuration is in learning mode; it will only report errors in the nginx error logs (/var/log/nginx/error.log) and not block any bad scored request. How It Works scip monthly Security Summary 19.12.2012 The naxsi_core.rules are responsible for scoring the HTTP input and looks like this (excerpt): MainRule "str:;" "msg:; in stuff" "mz:BODY|URL|ARGS" "s:$SQL:4" id:1008; # MainRule "str:<" "msg:html open tag" "mz:ARGS|URL|BODY|$HEADERS_VAR:Cooki e" "s:$XSS:8" id:1302; # MainRule "str:&#" "msg: utf7/8 encoding" "mz:ARGS|BODY|URL|$HEADERS_VAR:Cooki e" "s:$EVADE:4" id:1400; # MainRule "rx:.ph*|.asp*" "msg:asp/php file upload!" "mz:FILE_EXT" "s:$UPLOAD:8" id:1500; Insight this file is the logic configuration used to score the input; the result will be used in /etc/nginx/naxsi.rules to decide if such input may be allowed or not. The format is quite simple: 1. Define what to look for: string (str:) or regular expression (rx:) 2. Define message to report into logfiles (msg:) 3. Put the rule a category (s:) 4. Assign rule identifier (id:) 5. Define where to look for (mz:) and short description below mz entry Look in URL ARGS BODY $HEADERS_VAR: URL path HTTP argument HTML body entry HTTP header variable Now let’s take a look on the second NAXSI config file /etc/nginx/naxsi.rules where the main NAXSI behavior is defined; this is how it looks like: # config mode section LearningMode; SecRulesEnabled; #SecRulesDisabled; DeniedUrl "/RequestDenied"; # # check rules section CheckRule "$SQL >= 8" BLOCK; CheckRule "$RFI >= 8" BLOCK; CheckRule "$TRAVERSAL >= 4" BLOCK; CheckRule "$EVADE >= 4" BLOCK; CheckRule "$XSS >= 8" BLOCK; Here is an explanation of the contents: 1. LearningMode – activates learning mode; in this mode requests aren’t blocked and white lists may be created. 2. SecRulesEnabled or SecRulesDisabled – to activate or disable NAXSI for this location/section. 3. DeniedURL – redirect URL for blocked requests; can be an HTTP error code (like 4xx or 5xx) or forward to an HTML site with code to help track false-positives. 4. CheckRule – per-category check scores; the score we saw above will be evaluated here. If a request hits a score in the naxsi.core.rules, this score will be recorded and added to each category (SQL, XSS, EVADE, ...) if the overall score for any of the categories is reached (8 in SQL per default) the input is treated as bad. When you use the whitelist (positive secure model) approach you’ll find also the white-list entries (BasicRule statement) in this config file: # Whitelist '|', as it's used on the /report/ page, in argument 'd' BasicRule wl:1005 "mz:$URL:/report/|$ARGS_VAR:d"; # Whitelist ',' on URL zone as it's massively used for URL rewritting ! BasicRule wl:1008 "mz:URL"; The entry above will result in disabling some part of the check rule in naxsi_core.rules allowing a specific behavior and eliminate false-positives. BasicRule could be more or less specific at your pace (and security needs). Information Gathering 22/23 s c i p a g © scip AG At this stage we have our test installation inspecting the HTTP flow and reporting bad things in the /var/log/nginx/error.log file, let’s take a look on how NAXSI error entry looks like: > error.log < 2012/11/30 04:57:55 [error] 9866#0: *47 NAXSI_FMT: ip=x.y.z.36&server=x.y.z.52&uri=/tes tmiztot&total_processed=8589934625&total _blocked=679029381853280060&zone0=UR L&id0=1999&var_name0=, client:x.y.z.36, server: localhost, request: "GET /testmiztot HTTP/1.1", host: "x.y.z.52" As you can see it’s a special error message: it was generated on a “special” HTTP URL GET request and is not a really bad request. To test the functionality on the WAF I’ve created this test-rule in the /etc/nginx/naxsi_core.rules: MainRule "str:testmiztot" "msg:foobar test pattern" "mz:URL" "s:$SQL:42" id:1999; This rule will trigger whenever the testmiztot string is detected in the address part (mz:URL) of the HTTP GET request and score as 42 (s:$SQL:42) in the SQL category. This will be evaluated as bad because the SQL category limit is 8. The msg: text will be shown in the learning mode log used to generate the white-list baseline. scip monthly Security Summary 19.12.2012 Summary NAXSI is open source, high performance, low rules maintenance, and uses the very good Nginx reverse-proxy engine. Still, Naxsi is young, and there are known bugs. So test it, use it and see if it can help in your environment. 6. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-8048 Zürich T +41 44 404 13 13 info-at-scip.ch http://www.scip.ch Zuständige Person: Sean Rütschi Security Consultant T +41 44 404 13 13 seru-at-scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich Information Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (LogManagement und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen LogManagement Frameworks. Den kleinsten Teil des Wissens über Penetration Test und LogManagement lernt man jedoch an Schulen – nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an [email protected]. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 23/23