Kritische Sicherheitslücke in PostgreSQL geschlossen

Für die beliebte Open-Source-Datenbank PostgreSQL gibt wurde gerade ein wichtiges Sicherheitsupdate veröffentlicht, das eine Rechte-Lücke schließt. Details zu der Sicherheitslücke Potentielle Angreifer könnten Systeme mit dem freien Datenbank-Managementsystem PostgreSQL attackieren und sich damit höhere Nutzerrechte verschaffen. Ein Sicherheitspatch dagegen steht jetzt zum Download bereit. Die Sicherheitslücke (CVE-2021-38140) gilt als "kritisch". In der Warnmeldung dazu geben die Entwickler an, die Schwachstelle im set_user-Extension-Modul 2.0.1 jetzt geschlossen zu haben. Um sich über die Schwachstelle höhere Rechte zu verschaffen, mussten Angreifer über den Aufruf der set_user()-Funktion einen Reset-Session-Authorization-Zustand auslösen, was durch das Update nun blockiert sein soll. Details zur Absicherung von PostgreSQL Wie solche Angriffe genau ablaufen könnten, ist aktuell aus verständlichen Gründen noch nicht beschrieben worden. Wegen der kritischen Einstufung der Rechte-Lücke sollten verantwortliche Admins in PostgreSQL-Installationen auf ihren Homepages zeitnah das Update einspielen. Wie man das genau macht, kann man auf Github nachlesen.

2021-08-31T10:28:49+02:00August 31st, 2021|MySQL, Sicherheit|Kommentare deaktiviert für Kritische Sicherheitslücke in PostgreSQL geschlossen

Update gegen kritische Sicherheitslücke im Wiki Confluence

Wer auf seiner Homepage die Wiki-Software Confluence von Atlassian selbst hostet, sollte jetzt dringend ein Update einspielen, denn in der Wiki-Software wurde eine Sicherheitslücke gefunden, die es Angreifern gestattet, eigenen Code auf den Servern auszuführen. Patches und Updates stehen bereit Der Hersteller Atlassian stellt für mehrere Versionen Patches und Updates bereit. Es sind aber nur die Nutzer von selbst gehosteten Confluence-Servern betroffen, die Cloud-Variante weist die Sicherheitslücke nicht auf. Die Lücke wurde in den Versionen 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 geschlossen. Atlassian empfiehlt zwar den Einsatz der aktuellen Long-Time-Support-Version 7.13.0-, weiß aber auch, dass ein direktes Upgrade darauf nicht von allen Versionen aus möglich ist. Manche Unternehmen können auch im Betrieb befindliche Software nicht sofort mit einem Update härten. Deshalb gibt es als Übergangslösung vom Hersteller ein Script, dass von Admins genutzt werden kann, um die Lücke zunächst einmal schnell temporär zu schließen. Details dazu finden Sie auf Atlassians Seite zu dem Bug. Die Sicherheitslücke steckt in der OGNL-Implementierung Bei der Sicherheitlücke ist letztlich ein Fehler in der Object-Graph Navigation Language (OGNL), der dazu führt, dass beliebiger Code auf dem Server ausgeführt werden kann. Zwar ist in den meisten Fällen zur Ausnutzung der Lücke eine Authentifizierung nötig, aber in Ausnahmefällen gibt es diese Einschränkung nicht. Die Lücke [...]

2021-08-26T17:32:29+02:00August 26th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Update gegen kritische Sicherheitslücke im Wiki Confluence

Sicherheitsupdate für Krypto-Bibliothek Libgcrypt

Wegen einer Sicherheitslücke sollten Entwickler die Krypto-Bibliothek Libgcrypt in der aktuellen Version 1.9.0 jetzt besser nicht mehr einsetzen. In seiner Ankündigung warnt der Programmierer Werner Koch vor dem Einsatz dieser verwundbaren Version. Die Bibliothek Libgcrypt wird zum Beispiel bei GnuPG benutzt. Eigentlich ist die Ausgabe 1.9.0 vom 19. Januar 2021 ja noch ziemlich frisch und kommt deshalb auch zum Glück noch nicht flächendeckend zum Einsatz. Laut Koch ist die Krypto-Bibliothek aber aktuell schon in Fedora 34 und Gentoo verfügbar. Werner Koch warnt vor einem "schweren Fehler" in der Software. Nähere Angaben zu der Sicherheitslücke machte er aber zunächst noch nicht. Gestern verkündete Werner Koch in einem Sicherheits-Advisory  die Verfügbarkeit der neuen Version Libgcrypt 1.9.1, die einen "kritischen Security-Bug" beseitigt. Nach der Beschreibung hat der Sicherheitsforscher Tavis Ormandy einen möglichen Pufferüberlauf auf dem Heap in der Software entdeckt. Der lässt sich relativ einfach dafür ausnutzen, Code einzuschleusen und auszuführen zu lassen. Dazu reicht es aus, dass die betroffene Bibliothek Daten eines Angreifers entschlüsselt. Wer noch Libgcrypt 1.9.0 einsetzt, sollte deshalb dringend einen Update auf die neue Version durchführen.

2021-01-30T12:11:32+02:00Januar 30th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Krypto-Bibliothek Libgcrypt

Sicherheitsupdate für Emailclient Thunderbird

Soeben haben die Entwickler in der aktuellen Version von Mozillas Mailclient Thunderbird eine gefährliche Sicherheitslücke geschlossen. Über diese Lücke könnten Angreifer das Mailprogramm mit DOS-Angriffen attackieren. Das von der Sicherheitslücke ausgehende Risiko wurde als "hoch" eingestuft. Nach der Warnmeldung von Mozilla könnten Angreifer die einen eigenen SMTP-Server nutzen, durch die Sicherheitslücke manipulierte Status-Codes übermitteln. Der Thunderbird liest diese Codes aus und legt sie als Byte im Stack (Stapelspeicher) ab. Und genau da können diese manipulierten Codes einen Speicherfehler vom Typ „stack overflow“ auslösen, was dann in der Regel zum Ausgangspunkt für DoS-Attacken genutzt wird. Auf diesem Weg kann in so einem Szenario dann auch Schadcode aller Art auf einen betroffenen Computer gelangen. Ein Update ist also dringend zu empfehlen. Die Entwickler haben die Schwachstelle (CVE-2020-26970) mit der neuen Version Thunderbird 78.5.1 geschlossen.

2020-12-03T20:12:01+02:00Dezember 3rd, 2020|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Emailclient Thunderbird

Sicherheitsupdate für Microsofts Webbrowser Edge

Wer mit dem Microsoft Edge im Internet unterwegs ist, sollte den Browser umgehend auf den aktuellen Stand bringen, denn Angreifer nutzen aktuell schon eine Sicherheitslücke aktiv aus. In dem Browser haben die Entwickler insgesamt fünf Lücken geschlossen. Die schon ausgenutzte Schwachstelle (CVE-2020-15999) steckt in der Programmbibliothek FreeType. Viele Infos über diese Sicherheitslücke sind noch nicht bekannt aber Angreifer sollen darüber Speicherfehler auslösen können. Das führt dann meist zu einem DoS-Zustand, was eine Anwendung letztlich abstürzen lässt. Es ist aber auch die Ausführung von Schadcode möglich. Der Bedrohungsgrad wird als "hoch" eingeschätzt, schreibt Microsoft im Sicherheitscenter für Edge. So sind auch drei weitere Lücken eingestuft. Die fünfte Sicherheitslücke (CVE-2020-16003) hat die Einstufung "mittel". Dadurch kann es beim Drucken zu einem Speicherfehler (use after free) kommen. Sowohl Edge als auch Chrome basieren auf Chromium. Bei Edge ist die Ausgabe 86.0.622.51 abgesichert. Die abgesicherte Chrome-Ausgabe 86.0.4240.111 ist bereits erschienen.

2020-10-27T17:51:32+02:00Oktober 27th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Sicherheitsupdate für Microsofts Webbrowser Edge

Google Chrome 85 schließt Sicherheitslücke in WebGL

Über eine Sicherheitslücke in der WebGL-API des Google-Browsers Chrome schaffen es Hacker, Schadcode auf einen Rechner zu übertragen und auch auszuführen. Mit der neuen Version Chrome 85 beseitigt Google die Schwachstelle in seinem Browser. Die Lücke in der WebGL-API In den Browsern wird WebGL zur Darstellung von 2D- und 3D-Inhalten ohne Zusatzprogramme benutzt. Ein Fehler in der Schnittstelle im Google-Browser Chrome gestattet es Hackern, die API zu missbrauchen, um darüber Schadcode auszuführen. Von dem Fehler sind die Version 81.0.4044.138, die Dev-Version 84.0.4136.5 und die Canary-Version 84.0.4143.7 betroffen. Für die Beta-Versionen gibt es schon einen Patch. In der Live-Version beseitigt Google das Problem mit dem aktuellen Chrome-85-Update, das heute erschienen ist. Bisher soll die Sicherheitslücke laut Google noch nicht ausgenutzt werden. Sollten sie das Update Chrome 85 noch nicht erhalten haben, können Sie den Browser auch manuell updaten. Hier die Download-Adressen der verschiedenen Versionen: Google Chrome (64 Bit) Google Chrome (32 Bit) Google Chrome (Mac) Google Chrome (Linux)

2020-08-25T23:01:56+02:00August 25th, 2020|Browser, Sicherheit|Kommentare deaktiviert für Google Chrome 85 schließt Sicherheitslücke in WebGL

Drupal: Angriffe auf Admin-Accounts

Durch eine Sicherheitslücke in der Bibliothek des CKEditor werden Admin-Konten von Drupal angreifbar. Wenn Sie auf einer mit dem Content Management System (CMS) Drupal erstellten Website die Drittanbieter-Bibliothek WYSIWYG CKEditor für registrierte Seitennutzer nutzen, sollten Sie das CMS jetzt dringend auf den aktuellen Stand bringen. Vom Drupal-Team wird die Sicherheitslücke in der Bibliothek als "moderat kritisch" eingestuft. Davon betroffen sind die Versionen Drupal 8.7.x und 8.8.x. Die Ausgaben 8.7.12 und 8.8.4 sind abgesichert, wie man einer Meldung der Entwickler entnehmen kann. Mit den aktuellen Versionen kommt jeweils auch die reparierte CKEditor-Version 4.14 mit. Benutzer von Drupal 7 sollten dabei auch sicherstellen, dass diese CKEditor-Version auch in dem System installiert ist. Kriminelle Angreifer, die mit der Bibliothek Content für eine verwundbare Website erstellen können, könnten über die Schwachstelle unter Umständen auch Admin-Konten über XSS-Attacken angreifen.

2020-03-20T19:34:17+02:00März 20th, 2020|Allgemein, CMS, Sicherheit|Kommentare deaktiviert für Drupal: Angriffe auf Admin-Accounts

Mozilla schließt Sicherheitslücken im Thunderbird

Wer für seine Emails Mozillas Mailclient Thunderbird nutzt, sollte aus Gründen der Sicherheit jetzt auf die aktuellste Version 68.4.1 updaten. Ansonsten könnten böswillige Angreifer den Mailclient unter bestimmen Voraussetzungen angreifen und dabei Schadcode ausführen oder auch Dateien des Rechners auslesen. Das Sicherheitsrisiko der Schwachstelle im Thunderbirfd wurde als "kritisch" eingestuft. Man muss davon auszugehen, dass alle älteren Versionen bedroht und auch alle unterstützten Betriebssysteme von dem Problem betroffen sind. Die Sicherheitslücken stecken in Thunderbird und Firefox In seiner entsprechenden Warnmeldung versichert Mozilla, dass sich die mit Version 68.4.1 beseitigten Schwachstellen nicht durch den alleinigen Empfang einer Email für Angriffe ausnutzen lassen. Die Feststellung stützt sich darauf, dass das Skripting in Thunderbird standardmäßig nicht aktiviert ist. In einem Browser-ähnlichem Kontext könnte es aber gefährlich werden. Denn einige der beseitigten Sicherheitslücken finden sich auch im Webbrowser Firefox (ebenfalls von Mozilla) wieder, denn Thunderbird setzt auf Teile der Browser-Engine auf. Und eine dieser Schwachstellen haben Angreifer aktuell schon aktiv im Visier. Wie genau erfolgreiche Angriffsszenarien beim Thunderbird aussehen, ist bisher leider noch nicht bekannt.

2020-01-13T19:06:23+02:00Januar 13th, 2020|Browser, Webwerkzeuge|Kommentare deaktiviert für Mozilla schließt Sicherheitslücken im Thunderbird

Viele Drupal-Websites sind immer noch verwundbar

Man mag es kaum glauben, aber noch immer gibt es über 100.000 auf dem CMS Drupal basierende Websites, die über eine lange bekannte kritische Sicherheitslücke, über die wir auch schon vor über zwei Monaten berichtet haben, angreifbar sind. Sicherheitsupdates gegen die Schwachstelle sind seit über zwei Monaten verfügbar. In diesen Tagen sind Sicherheitsforscher von Bad Pockets Report auf über 115.000 Drupal-Websites gestoßen, die anfällig für Angriffe über die kritische Sicherheitslücke CVE-2018-7600 sind, wie sie in einem Blogeintrag berichten. Die Schwachstelle ist schon seit Ende März bekannt, und zu diesem Zeitpunkt erschienen auch Sicherheitspatches gegen das Problem. Nach eigenen Angaben haben die Sicherheitsforscher eine halbe Million Drupal-Webseiten untersucht, die die Version 7 des Content Management Systems (CMS) nutzen. Davon war noch etwa ein Viertel über CVE-2018-7600 verwundbar. Rund ein Drittel hatten bereits eine abgesicherte Version installiert. Bei 47 Prozent der Websites konnten die Sicherheitsforscher die genutzte Drupal-Version nicht ermitteln. Updates schon seit Ende März verfügbar Erwartungsgemäß kam es nach der Veröffentlichung von Details zur Lücke  zu  ersten Angriffen,was unter anderem eine Webseite von des Computerherstellers Lenovo traf. Die Schwachstelle gibt es sowohl in Drupal 7.x als auch in Drupal 8.x. Die Ausgaben ab 7.58 und 8.5.1 sind schon abgesichert. Wegen der Schwere der Sicherheitslücke bekommen selbst die eigentlich nicht mehr [...]

2018-06-05T18:55:40+02:00Juni 5th, 2018|Allgemein, Coding, Javascript, PHP, Webwerkzeuge|Kommentare deaktiviert für Viele Drupal-Websites sind immer noch verwundbar

Drupal-Update schließt extrem kritische Lücke

Ein wichtiger Termin für alle, die ihre Internetseiten auf Basis des CMS Drupal erstellt haben: Am 28. März zwischen 20:00 und 21:30 deutscher Zeit wollen die Drupal-Entwickler Sicherheitsupdates für das Content Management System (CMS) zum Download bereitstellen. Diese Updates für diverse Varianten des CMS Drupal schließen eine extrem kritische Sicherheitslücke, kann man der Vorankündigung entnehmen. Die Updates soll es nicht nur für die noch supporteten Versionen 7.x und 8.5.x geben. Wegen der Schwee der Lücke wollen die Entwickler auch noch einmal Updates für die eigentlich nicht mehr im Support befindlichen Versionen  8.3.x und 8.4.x zur Verfügung stellen. Angriffe sind bald zu erwarten Die Admins von Websites unter Drupal sollten die Sicherheitsupdates am nächsten Mittwoch möglichst zügig installieren, weil potentielle Angreifer in wenigen Stunden Exploits entwickeln könnten, warnt das Team von Drupal. Aus diesem Grund gibt es aktuell auch noch keine weiteren Infos zu dieser Schwachstelle.

2018-03-23T21:17:26+02:00März 23rd, 2018|CMS|Kommentare deaktiviert für Drupal-Update schließt extrem kritische Lücke
Nach oben