TecChannel Sicherheits-Report
PS3-Netzwerk länger als geplant geschlossen, kritische Schwachstelle in Exim bereinigt, Red Hat und SUSE
Auf einer Pressekonferenz teilte Sony mit, dass die Wiederherstellung des PlayStation-Netzwerks länger als geplant dauere. Nachdem man den Einbruch auf eine weitere, alte Datenbank realisierte, müsse man das neue System weiter auf Herz und Nieren testen. Somit könne man den Plan nicht einhalten, den Dienst zum Wochenende wieder bereit zu stellen. Ein neuer Zeitpunkt der Wiedereröffnung wurde nicht genannt: blog.us.playstation.com
Skype für Mac enthält anscheinend eine ungeflickte Sicherheitslücke. Durch Nachrichten lässt sich schädlicher Code verbreiten. Auch wenn eine Anwendung in freier Wildbahn derzeit unbekannt ist, sollten Anwender nur Nachrichten von autorisierten Kontakten zulassen. Windows- und Linux-Versionen sich anscheinend nicht betroffen: ics.sans.edu
Die SUSE-Entwickler haben Updates für diverse Mozilla-Produkte ausgegeben. Betroffen sind Firefox, Thunderbird, mozilla-xulrunner und SeaMonkey. Die Sicherheitslücken sind als hoch kritisch klassifiziert und lassen Enthüllung sensibler Informationen, Ausweitung von Rechten und Systemzugriffe zu. Betroffen sind openSUSE 11.4, openSUSE 11., openSUSE 11.3, SUSE Linux Enterprise Server (SLES) 10 und SLES 11. Updates sind über die üblichen Kanäle, normalerweise zypper, verfügbar: lists.opensuse.org
Linux-Ditstributor Red Hat stellt ein Update für java-1.4.2-ibm zur Verfügung gestellt. Die darin geschlossenen Schwachstellen sind als hoch kritisch eingestuft. Denkbar sind Manipulation von Daten, DoS-Angriffe und Systemzugriff. Betroffen sind Red Hat Enterprise Linux Extras v.4, RHEL Desktop Supplementary (v. 5 client) und RHEL Supplementary (v. 5 server). Administratoren sollten die Updates zeitnah einspielen: rhn.redhat.com
Der MTA (Mail Transfer Agent) Exim wird derzeit von einer hässlichen Schwachstelle geknechtet. Angreifer könnten unter Umständen beliebigen Code auf dem Server ausführen. Der Fehler liegt in der Funktion dkim_exim_verify_finish() und ist als kritisch eingestuft. Updates für Debian Squeeze und Sid stehen bereits zur Verfügung. Andere Distributionen werden sich bald folgen. Alternativ könnten Administratoren den Patch in die Quellen einfügen: lists.exim.org
(jdo)