Digest für Datensicherheit – Februar 2018
Wir präsentieren Ihnen den schnellen Digest von Neuigkeiten zur Datensicherheit im Februar.
Equifax Verstoß schlimmer als gedacht, jetzt 147,9 Millionen betroffene Verbraucher
Das Kreditauskunftei hat die zusätzlichen 2,4 Millionen Verbraucher entdeckt, die ihre persönlichen Daten im berüchtigten Verstoß von 2017 gestohlen hatten.
Das Management des Unternehmens sagt, dass sie immer noch alles Mögliche tun, um ihre betroffenen Verbraucher zu identifizieren, zu informieren und zu schützen.
Der Datenverstoß hat dem Image und Ruf des Unternehmens einen schrecklichen Schlag versetzt. Senatorin Elizabeth Warren bezeichnete das Unternehmen als unzuverlässig und sagte, dass die Reaktion des Unternehmens auf den Datenverstoß und die nachfolgenden Maßnahmen unzureichend waren.
Die Website “Have I been Pwned” hat aktualisierte Informationen über gestohlene Daten
2.844 Verstoßvorfälle wurden auf der Website hinzugefügt, insgesamt 80 Millionen gestohlene Daten. Die neuen Daten stammen aus einem neu entdeckten Online-Hacker-Forum. Die meisten der entdeckten Datenbanken enthalten E-Mail-Adressen und Passwörter. Das Datum der Datenbanken reicht von 2011 bis 2018, was bedeutet, dass jeden Tag persönliche Informationen und Daten von Menschen gestohlen werden.
Datenbank-Schwachstellen
• DB2CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219
CVSS Schweregrad Score: 5.9 Beschreibung: Fisch vor 2.1.1 ermöglicht es lokalen Benutzern, in beliebige Dateien zu schreiben über einen Symlink-Angriff auf (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER, oder (4) /tmp/.rpm-cache.$USER.
• HiveCVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005
CVSS Schweregrad Score: 9.8 Beschreibung: XML externe Entitäts (XXE) Schwachstelle in Zabbix 1.8.x vor 1.8.21rc1, 2.0.x vor 2.0.13rc1, 2.2.x vor 2.2.5rc1, und 2.3.x vor 2.3.2 ermöglicht es entfernten Angreifern, beliebige Dateien zu lesen oder potenziell beliebige Code auszuführen über einen handgefertigten DTD in einer XML-Anforderung.
CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244
CVSS Schweregrad Score: 9.8 Beschreibung: XML externe Entitäts (XXE) Schwachstelle in der RSSDashlet Dashlette in SugarCRM vor 6.5.17 ermöglicht es entfernten Angreifern, beliebige Dateien zu lesen oder potenziell beliebigen Code auszuführen über eine spezialgefertigte DTD in einer XML-Anforderung.CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752
CVSS Schweregrad Score: 6.7 Beschreibung: Der MiniIcpt.sys-Treiber in G Data TotalProtection 2014 24.0.2.1 und früher ermöglicht es lokalen Benutzern mit Administratorrechten, beliebigen Code mit SYSTEM Rechten auszuführen über einen handgefertigten 0x83170180 Anruf.
CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108
Beschreibung: Path Traversal Schwachstelle in dem Administrations-Panel von KonaKart eCommerce-Plattform Version 8.7 und früher könnte einem Angreifer ermöglichen, Systemdateien herunterzuladen, sowie speziell geformte JSP-Dateien hochzuladen und dadurch Zugang zum Server zu erhalten.
CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123
Beschreibung: Der call-Parameter von /lib/exe/ajax.php in DokuWiki bis 2017-02-19e kodiert die Benutzereingabe nicht ordnungsgemäß, was zu einer reflektierten Dateidownload-Schwachstelle führt, und ermöglicht es entfernten Angreifern, beliebige Programme auszuführen.
CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813
Description: Apache CloudStack 4.1 bis 4.8.1.0 und 4.9.0.0 enthalten einen API-Anruf, der dazu ausgelegt ist, dass sich ein Benutzer für die Developer-API registriert. Wenn ein bösartiger Benutzer in der Lage ist, die ID eines anderen (nicht-“root”) CloudStack-Benutzers festzustellen, kann der bösartige Benutzer in der Lage sein, die API-Schlüssel für den anderen Benutzer zurückzusetzen und auf dessen Konto und Ressourcen zuzugreifen.
CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663
Description: Die htpasswd Implementierung von mini_httpd vor v1.28 und von thttpd vor v2.28 ist von einem Pufferüberlauf betroffen, der aus der Ferne missbraucht werden kann, um Codeausführung zu erzielen.
CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029
Description: mcholste Enterprise Log Search und Archiv (ELSA) Version Revision 1205, Commit 2cc17f1 und früher enthält eine Cross-Site-Scripting (XSS) Schwachstelle im Index View (/), die dazu führen kann . Dieser Angriff scheint ausnutzbar zu sein über Payload, der über die Type-, Name- und Value-Parameter von /Query/set_preference und die Name- und Value-Parameter von /Query/preference geliefert wird. Das Payload wird ausgeführt, wenn der Benutzer den Index-View (/) besucht.
CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035
CVSS Schweregrad Score: 7.8 Description: Ein durch einen Heap verursachter Pufferüberlauf existiert in der Info-Zip UnZip Version <= 6.00 in der Verarbeitung von passwortgeschützten Archiven, der es einem Angreifer ermöglicht, eine Dienstblockade durchzuführen oder möglicherweise Code-Ausführung zu erreichen.
CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892
Description: Eine Angelegenheit wurde in der CloudMe vor 1.11.0 entdeckt. Ein unauthentifizierter remoter Angreifer, der sich mit der “CloudMe Sync” Clientanwendung verbinden kann, die auf Port 8888 hört, kann einen bösartigen Payload senden, der eine Bedingung für einen Pufferüberlauf verursacht. Dies führt dazu, dass ein Angreifer den Programmausführungsfluss kontrolliert und es ihm ermöglicht, beliebigen Code auszuführen.
CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397
Description: Die Apache Thrift Go client library legte das Potential während der Codegenerierung für Command-Injection offen, aufgrund der Verwendung eines externen Formatierungstools. Betroffen ist Apache Thrift 0.9.3 und älter, behoben in Apache Thrift 0.10.0.
CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742
Description: Der Windows-Installer, den das Apache CouchDB-Team zur Verfügung stellt, war anfällig für lokale Privilegienerhöhung. Alle Dateien in der Installation erben die Dateiberechtigungen des übergeordneten Verzeichnisses und daher kann ein nicht privilegierter Benutzer irgendein ausführbares Datei für den nssm.exe Service Launcher, oder CouchDB Batch-Datei oder Binärdatei ersetzen. Ein darauf folgender Service- oder Server-Neustart führt dann dieses Binärdatei mit Administrator-Privilegien aus. Dieses Problem betraf CouchDB 2.0.0 (nur Windows-Plattform) und wurde in CouchDB 2.0.0.1 behoben.
CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297
Description: Bei Verwendung eines Verteilten Tests nur (RMI-basiert), verwendet Apache JMeter 2.x und 3.x eine ungesicherte RMI-Verbindung. Dies könnte einem Angreifer ermöglichen, Zugang zum JMeterEngine zu erhalten und unautorisierten Code zu senden.
CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910
Description: DedeCMS 5.7 ermöglicht es entfernten Angreifern, den vollständigen Pfad über eine direkte Anforderung für include/downmix.inc.php oder inc/inc_archives_functions.php zu entdecken.
CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287
Description: In Apache JMeter 2.X und 3.X, bei Verwendung eines Verteilten Tests nur (RMI-basiert), bindet jmeter Server RMI-Registry an Wildcard-Host. Dies könnte einem Angreifer ermöglichen, Zugang zum JMeterEngine zu erhalten und unautorisierten Code zu senden.
CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034
Description: TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01, and TEW733GR v1.03B01 devices allow authentication bypass via an AUTHORIZED_GROUP=1 value, as demonstrated by a request for getcfg.php.
CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973
Description: Die Authentifizierungs-Abschaltungschwachstelle in mod_nss 1.0.8 ermöglicht es entfernten Angreifern, die Identität eines gültigen Benutzers zu übernehmen, indem sie ihr Zertifikat verwenden und ‘passwort’ als das Passwort eingeben.
CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975
Description: SQL Injection existiert in der Smart Shoutbox 3.0.0 Komponente für Joomla! über den shoutauthor Parameter zur Archiv-URI.
CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216
Description: Cross-site Request Forgery (CSRF) Schwachstelle in esop/toolkit/profile/regData.do in Bravo Tejari Procurement Portal ermöglicht es entfernten authentifizierten Benutzern, die Authentifizierung von Anwendungsbenutzern für Anfragen zu kapern, die deren persönliche Daten durch die fehlenden Anti-CSRF-Token ändern.
CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219
Description: application/admin/controller/Admin.php in NoneCms 1.3.0 hat CSRF, wie demonstrated by changing an admin password or adding an account via a public/index.php/admin/admin/edit.html request.
CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267
Description: Die Konsole in Apache jUDDI 3.0.0 kodiert Zeilenumbrüche nicht ordnungsgemäß, was es entfernten authentifizierten Benutzern ermöglicht, Protokolleinträge über den numRows Parameter zu täuschen.
CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940
Description: Ein /shell?cmd= XSS Problem existiert in der HTTPD-Komponente von NAT32 v2.2 Build 22284-Geräten, die für Remote-Codeausführung in Verbindung mit CSRF ausgenutzt werden können.
CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046
Description: ** DISPUTED ** Beliebige Codeausführbarkeitsschwachstelle in Kentico 9 bis 11 ermöglicht es authentifizierten entfernten Benutzern, beliebige Betriebssystembefehle in einem dynamischen .NET Codesauswertungskontext über C# Code in einem “Pages -> Edit -> Template -> Edit template properties -> Layout” Feld auszuführen. ANMERKUNG: der Anbieter hat geantwortet, dass es eine beabsichtigte Funktion für autorisierte Benutzer gibt, ascx Codlayout zu bearbeiten und zu aktualisieren.
CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205
Description: ** DISPUTED ** Reflektierte Cross-Site-Scripting-Schwachstelle in “Design” auf “Edit device layout” in Kentico 9 bis 11 ermöglicht es entfernten Angreifern, bösartiges JavaScript über einen bösartigen devicename Parameter in einem Link auszuführen, der über die “Pages -> Edit template properties -> Device Layouts -> Create device layout (and edit created device layout) -> Design” Bildschirme eingeben wird. Hinweis: der Anbieter hat geantwortet, dass es beabsichtigte Funktion für autorisierte Benutzer gibt, ascx Codlayout zu bearbeiten und zu aktualisiert.
CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267
Description: Der Privilege-Teil der Web-GUI und die XMLRPC-API in Apache VCL 2.3.x vor 2.3.2, 2.2.x vor 2.2.2 und 2.1 ermöglichen es authentifizierten entfernten Benutzern mit nodeAdmin-, manageGroup-, resourceGrant- oder userGrant-Berechtigungen, Privilegien zu erlangen, Dienstausfälle zu verursachen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen, indem sie unsachgemäße Datenvalidierung ausnutzen.
CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261
Description: Es gibt mehrere Persistent XSS Schwachstellen in Radiant CMS 1.1.4. Sie beeinflussen Personal Preferences (Name und Benutzername) und Configuration (Website-Titel, Entwicklungswebsite-Domäne, Page Parts und Page Fields).
CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764
Description: util/virlog.c in libvirt bestimmt nicht ordnungsgemäß den Hostnamen beim Start des LXC-Containers, was es lokalen Gast-Betriebssystembenutzern ermöglicht, eine beabsichtigte Containerschutzmaßnahme zu umgehen und beliebige Befehle über ein speziell gefertigtes NSS-Modul auszuführen.
CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476
Description: controllers/admin/Linkage.php in dayrui FineCms 5.3.0 hat Cross-Site-Scripting (XSS) über das id oder lid Parameter in einer c=linkage,m=import Anforderung an admin.php, weil der xss_clean Schutzmechanismus durch handgefertigten Eingang, der einen ‘<' oder '>‘ Charakter fehlt, besiegt wird.
CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484
Description: Ein Vorfall wurde in PureVPN bis 5.19.4.0 auf Windows entdeckt. Die Client-Installation gewährt der Gruppe Everyone die Vollzugriffsberechtigung auf das Installationsverzeichnis. Darüber hinaus versucht der PureVPNService.exe Dienst, der unter NT Authority\SYSTEM Privilegien ausgeführt wird, mehrere dynamische Link-Bibliotheken zu laden, die mit relativen Pfaden anstelle des absoluten Pfads verwendet werden. Wenn kein voller Pfad verwendet wird, versucht die Anwendung zuerst die Bibliothek aus dem Verzeichnis zu laden, von dem aus die Anwendung gestartet wird. Da das Verzeichnis, in dem sich PureVPNService.exe befindet, für alle Benutzer beschreibbar ist, macht dies die Anwendung anfällig für eine Erhöhung der Privilegien durch DLL-Hijacking.
CVE-2018-7172 https://nvd.nist.gov/vuln/detail/CVE-2018-7172
Description: In index.php in WonderCMS 2.4.0 können entfernte Angreifer beliebige Dateien über Directory Traversal löschen.
CVE-2015-3898 https://nvd.nist.gov/vuln/detail/CVE-2015-3898
Description: Mehrere Open Redirect-Schwachstellen in Bonita BPM Portal vor 6.5.3 ermöglichen es entfernten Angreifern, Benutzer zu beliebigen Websites umzuleiten und Phishing-Angriffe durch Vektoren, die den redirectUrl Parameter zu (1) bonita/login.jsp oder (2) bonita/loginservice beinhalten, durchzuführen.
CVE-2015-5079 https://nvd.nist.gov/vuln/detail/CVE-2015-5079
Description: Directory Traversal-Schwachstelle in widgets/logs.php in BlackCat CMS vor 1.1.2 ermöglicht es entfernten Angreifern, beliebige Dateien über einen .. (Punkt Punkt) im dl Parameter zu lesen.
• MongoDBCVE-2015-4412 https://nvd.nist.gov/vuln/detail/CVE-2015-4412
Description: BSON Injection-Schwachstelle in der Funktion legal? in BSON (bson-ruby) Gem vor 3.0.4 für Ruby ermöglicht entfernten Angreifern, einen Dienstausfall (Ressourcenverbrauch) zu verursachen oder beliebige Daten einzufügen über einen handgefertigten String.
• MySQLCVE-2018-6521 https://nvd.nist.gov/vuln/detail/CVE-2018-6521
CVSS Schweregrad Score: 9.8 Description: Das sqlauth Modul in SimpleSAMLphp vor 1.15.2 ist auf das MySQL utf8 Zeichensatz angewiesen, das Anfragen bei Begegnung mit Vier-Byte-Zeichen abkürzt. Es könnte eine Situation geben, in der dies entfernten Angreifern ermöglicht, beabsichtigte Zugriffsbeschränkungen zu umgehen.
CVE-2018-7251 https://nvd.nist.gov/vuln/detail/CVE-2018-7251
Description: Ein Problem wurde in config/error.php in Anchor 0.12.3 entdeckt. Das Fehlerlog ist bei einer errors.log URI ausgesetzt, und enthält MySQL-Anmeldeinformationen, wenn ein MySQL-Fehler (wie “Zu viele Verbindungen”) aufgetreten ist.
• OracleCVE-2018-5762 https://nvd.nist.gov/vuln/detail/CVE-2018-5762
Description: Die TLS Implementierung im TCP/IP Netzwerkmodul in Unisys ClearPath MCP-Systemen mit TCP-IP-SW 58.1 vor 58.160, 59.1 vor 059.1a.17 (IC #17) und 60.0 vor 60.044 könnte es einem entfernten Angreifer ermöglichen, TLS-Verschlüsselungsdaten zu entschlüsseln, indem ein Bleichenbacher RSA-Padding-Orakel ausgenutzt wird, auch ein ROBOT-Angriff genannt.
• PostgreSQLCVE-2018-1052 https://nvd.nist.gov/vuln/detail/CVE-2018-1052
Description: Memory Offenlegungs-Schwachstelle in der Tabellenpartitionierung wurde in PostgreSQL 10.x before 10.2 gefunden, damit ein authentifizierter Angreifer beliebige Bytes von Server-Memory über eine absichtlich erstellte Einfügung in eine partitionierte Tabelle lesen kann.
CVE-2018-1053 https://nvd.nist.gov/vuln/detail/CVE-2018-1053
Description: In PostgreSQL 9.3.x vor 9.3.21, 9.4.x vor 9.4.16, 9.5.x vor 9.5.11, 9.6.x vor 9.6.7 und 10.x vor 10.2 erstellt pg_upgrade Datei im aktuellen Arbeitsverzeichnis, die den Output von `pg_dumpall -g` unter der umask, die in Kraft war als der Benutzer pg_upgrade aufrief enthält, und nicht unter 0077, was normalerweise für andere temporäre Dateien verwendet wird. Dies kann einem authentifizierten Angreifer ermöglichen, die eine Datei zu lesen oder zu ändern, die verschlüsselte oder unverschlüsselte Datenbankpasswörter enthalten kann. Der Angriff ist undurchführbar, wenn die Verzeichnismode den Angreifer daran hindert, das aktuelle Arbeitsverzeichnis zu durchsuchen oder wenn die vorherrschende umask den Angreifer, der die Datei öffnet, blockiert.
• SAP HANACVE-2018-2369 https://nvd.nist.gov/vuln/detail/CVE-2018-2369
Description: Unter bestimmten Bedingungen ermöglicht SAP HANA, 1.00, 2.00, einem nicht authentifizierten Angreifer den Zugriff auf Informationen, die ansonsten eingeschränkt wären. Ein Angreifer kann die Authentifizierungsfunktion des SAP HANA Servers auf seiner SQL-Schnittstelle missbrauchen und 8 Byte des Serverprozess-Speichers preisgeben. Der Angreifer kann weder den Standort des geleakten Speichers beeinflussen noch vorhersehen.
CVE-2018-2372 https://nvd.nist.gov/vuln/detail/CVE-2018-2372
Description: Ein einfaches Kennwort für den Keystore wird in einer System-Protokolldaten in SAP HANA Extended Application Services, 1.0, was die Vertraulichkeit der SSL-Kommunikation gefährden könnte.
CVE-2018-2373 https://nvd.nist.gov/vuln/detail/CVE-2018-2373
Description: Unter bestimmten WiUmständen könnte ein spezifischer Endpunkt des Controller-APIs von unauthentifizierten Benutzern missbraucht werden, um SQL-Anweisungen auszuführen, die Informationen über die Systemkonfiguration in SAP HANA Extended Application Services, 1.0, liefern.
CVE-2018-2374 https://nvd.nist.gov/vuln/detail/CVE-2018-2374
CVSS Schweregrad Score: 6.5 Description: In SAP HANA Extended Application Services, 1.0, konnte ein Controller-Benutzer, der SpaceAuditor Autorisierung in einem bestimmten Raum hat, SAP HANA Extended Application Services, sensiblen Anwendungsdaten wie Service-Bindungen in diesem Raum abrufen.
CVE-2018-2375 https://nvd.nist.gov/vuln/detail/CVE-2018-2375
CVSS Schweregrad Score: 8.1 Description: In SAP HANA Extended Application Services, 1.0, konnte ein Controller-Benutzer, der SpaceAuditor Autorisierung in einem bestimmten Raum hat, Anwendungsumgebungen in diesem Raum abrufen.
CVE-2018-2376 https://nvd.nist.gov/vuln/detail/CVE-2018-2376
CVSS Schweregrad Score: 8.1 Description: In SAP HANA Extended Application Services, 1.0, könnte ein Controller-Benutzer, der SpaceAuditor Autorisierung in einem bestimmten Raum hat, Anwendungsumgebungen in diesem Raum abrufen.
CVE-2018-2377 https://nvd.nist.gov/vuln/detail/CVE-2018-2377
CVSS Schweregrad Score: 6.5 Description: In SAP HANA Extended Application Services, 1.0, könnten einige allgemeine Serverstatistiken und Statusinformationen von nicht autorisierten Benutzern abgerufen werden.
CVE-2018-2378 https://nvd.nist.gov/vuln/detail/CVE-2018-2378
CVSS Schweregrad Score: 6.5 Description: In SAP HANA Extended Application Services, 1.0, können nicht autorisierte Benutzer statistische Daten über bereitgestellte Anwendungen einschließlich Ressourcenverbrauch abrufen.
CVE-2018-2379 https://nvd.nist.gov/vuln/detail/CVE-2018-2379
CVSS Schweregrad Score: 6.5 Description: In SAP HANA Extended Application Services, 1.0, könnte ein nicht authentifizierter Benutzer testen, ob ein gegebener Benutzername gültig ist, indem er Fehlermeldung eines spezifischen Endpoints auswertet.
• VerticaCVE-2017-5802 https://nvd.nist.gov/vuln/detail/CVE-2017-5802
Description: Eine entfernte Zugriffsprivileg-Erhöhungsschwachstelle in HPE Vertica Analytics-Plattform Version v4.1 und später wurde gefunden.