TecChannel Sicherheits-Report

PS3-Netzwerk länger als geplant geschlossen, kritische Schwachstelle in Exim bereinigt, Red Hat und SUSE

Der Einbruch bei Sony scheint sich zu einem nie endendem Albtraum entwickeln. Das PlayStation-Netzwerk wird nicht wie geplant zum Ende der Woche wieder eröffnet. Für Skype für Mac wurde offenbar eine 0-Day-Lücke gefunden.

Auf einer Pressekonferenz teilte Sony mit, dass die Wiederherstellung des PlayStation-Netzwerks länger als geplant dauere. Nachdem man den Einbruch auf eine weitere, alte Datenbank realisierte, müsse man das neue System weiter auf Herz und Nieren testen. Somit könne man den Plan nicht einhalten, den Dienst zum Wochenende wieder bereit zu stellen. Ein neuer Zeitpunkt der Wiedereröffnung wurde nicht genannt: blog.us.playstation.com

Skype für Mac enthält anscheinend eine ungeflickte Sicherheitslücke. Durch Nachrichten lässt sich schädlicher Code verbreiten. Auch wenn eine Anwendung in freier Wildbahn derzeit unbekannt ist, sollten Anwender nur Nachrichten von autorisierten Kontakten zulassen. Windows- und Linux-Versionen sich anscheinend nicht betroffen: ics.sans.edu

Die SUSE-Entwickler haben Updates für diverse Mozilla-Produkte ausgegeben. Betroffen sind Firefox, Thunderbird, mozilla-xulrunner und SeaMonkey. Die Sicherheitslücken sind als hoch kritisch klassifiziert und lassen Enthüllung sensibler Informationen, Ausweitung von Rechten und Systemzugriffe zu. Betroffen sind openSUSE 11.4, openSUSE 11., openSUSE 11.3, SUSE Linux Enterprise Server (SLES) 10 und SLES 11. Updates sind über die üblichen Kanäle, normalerweise zypper, verfügbar: lists.opensuse.org

Linux-Ditstributor Red Hat stellt ein Update für java-1.4.2-ibm zur Verfügung gestellt. Die darin geschlossenen Schwachstellen sind als hoch kritisch eingestuft. Denkbar sind Manipulation von Daten, DoS-Angriffe und Systemzugriff. Betroffen sind Red Hat Enterprise Linux Extras v.4, RHEL Desktop Supplementary (v. 5 client) und RHEL Supplementary (v. 5 server). Administratoren sollten die Updates zeitnah einspielen: rhn.redhat.com

Der MTA (Mail Transfer Agent) Exim wird derzeit von einer hässlichen Schwachstelle geknechtet. Angreifer könnten unter Umständen beliebigen Code auf dem Server ausführen. Der Fehler liegt in der Funktion dkim_exim_verify_finish() und ist als kritisch eingestuft. Updates für Debian Squeeze und Sid stehen bereits zur Verfügung. Andere Distributionen werden sich bald folgen. Alternativ könnten Administratoren den Patch in die Quellen einfügen: lists.exim.org

(jdo)