[CERT-daily] Tageszusammenfassung - 24.01.2019
Daily end-of-shift report
team at cert.at
Thu Jan 24 18:17:59 CET 2019
=====================
= End-of-Day report =
=====================
Timeframe: Mittwoch 23-01-2019 18:00 − Donnerstag 24-01-2019 18:00
Handler: Dimitri Robl
Co-Handler: Robert Waldner
=====================
= News =
=====================
∗∗∗ Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit ∗∗∗
---------------------------------------------
Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG).
---------------------------------------------
https://www.golem.de/news/verschluesselung-open-ssl-1-1-1-ueberzeugt-im-sicherheitsaudit-1901-138942-rss.html
∗∗∗ Bit-and-Piece DDoS Method Emerges to Torment ISPs ∗∗∗
---------------------------------------------
Perpetrators are using smaller, bit-and-piece methods to inject junk into legitimate traffic, causing attacks to bypass detection rather than sounding alarms with large, obvious attack spikes.
---------------------------------------------
https://threatpost.com/bit-and-piece-ddos-method-emerges-to-torment-isps/141142/
∗∗∗ Gefälschte amazon.de-Versandbestätigung im Umlauf ∗∗∗
---------------------------------------------
Kriminelle versenden eine gefälschte amazon.de-Versandbestätigung. Darin schreiben sie, dass das von den Empfänger/innen bei der reBuy reCommerce GmbH bestellte Produkt am Versandweg sei. Weiterführende informationen zu dem Einkauf können Konsument/innen der Datei BESTELLDETAILS_eDATEI.doc entnehmen. Sie verbirgt Schadsoftware, weshalb Kund/innen sie nicht öffnen dürfen.
---------------------------------------------
https://www.watchlist-internet.at/news/gefaelschte-amazonde-versandbestaetigung-im-umlauf/
=====================
= Vulnerabilities =
=====================
∗∗∗ Panels Breadcrumbs - Moderately critical - Cross site scripting - SA-CONTRIB-2019-007 ∗∗∗
---------------------------------------------
Project: Panels Breadcrumbs
Version: 7.x-2.3
Date: 2019-January-23
Description: Panels Breadcrumbs allows you to set your breadcrumbs directly from Panels configuration. This module doesnt properly sanitize custom breadcrumb configuration in all cases, leading to an XSS vulnerability.This vulnerability is mitigated by the fact that an attacker must have permission
---------------------------------------------
https://www.drupal.org/sa-contrib-2019-007
∗∗∗ Preview Link - Moderately critical - Access bypass - SA-CONTRIB-2019-004 ∗∗∗
---------------------------------------------
Project: Preview Link
Date: 2019-January-23
Description: The Preview Link module enables you to generate preview links so anonymous users can access unpublished revisions of content.The last release of the module introduced an access bypass allowing users to present invalid tokens but still access unpublished content.
---------------------------------------------
https://www.drupal.org/sa-contrib-2019-004
∗∗∗ Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip ∗∗∗
---------------------------------------------
Jetzt bekannt gewordene Sicherheitslücken erlauben es anscheinend, die Geräte aus dem lokalen WLAN ohne Interaktion des Nutzers zu kapern.
---------------------------------------------
http://heise.de/-4286639
∗∗∗ Böser Bug in PostScript trifft GhostScript und damit viele andere Programme ∗∗∗
---------------------------------------------
Ein Problem in den Tiefen der PostScript-Spezifikation lässt sich ausnutzen, um bösartigen Code auszuführen.
---------------------------------------------
http://heise.de/-4286563
∗∗∗ TLS Padding Oracle Vulnerability in Citrix Application Delivery Controller (ADC) and NetScaler Gateway ∗∗∗
---------------------------------------------
A vulnerability has been identified in the Citrix Application Delivery Controller (ADC) formally known as NetScaler ADC and NetScaler Gateway platforms using hardware acceleration that could allow an attacker to exploit the appliance to decrypt TLS traffic. This vulnerability does not directly allow an attacker to obtain the TLS private key. This vulnerability has been assigned the following CVE: CVE-2019-6485
---------------------------------------------
https://support.citrix.com/article/CTX240139
∗∗∗ Security updates for Thursday ∗∗∗
---------------------------------------------
Security updates have been issued by CentOS (perl), Fedora (anaconda, curl, and poppler), openSUSE (ntpsec), SUSE (ghostscript, kernel, rubygem-activejob-4_2, and webkit2gtk3), and Ubuntu (ghostscript and mysql-5.7).
---------------------------------------------
https://lwn.net/Articles/777480/
∗∗∗ McAfee Total Protection: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten ∗∗∗
---------------------------------------------
CB-K19/0079: McAfee Total Protection: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
---------------------------------------------
http://www.cert-bund.de/advisoryshort/CB-K19-0079
--
CERT.at Daily mailing list
Listinfo: https://lists.cert.at/cgi-bin/mailman/listinfo/daily
More information about the Daily
mailing list