EDV-Sicherheit
Zugehörige Heise-Artikel: - [xz-Attacke: Hintertür enträtselt, weitere Details zu betroffenen Distros](https://www.heise.de/news/xz-Attacke-Hintertuer-entraetselt-weitere-Details-zu-betroffenen-Distros-9671588.html) - [Hintertür in xz-Bibliothek gefährdet SSH-Verbindungen ](https://www.heise.de/news/Hintertuer-in-xz-Bibliothek-gefaehrdet-SSH-Verbindungen-9671317.html)
> [...] In Spitzenzeiten entstanden dadurch 100.000 verseuchte Repositories auf der beliebten Code-Plattform GitHub – die Zahl wuchs so schnell, dass GitHub mit dem Löschen nicht hinterherkam. > Der Trick, den sich die Hintermänner dieser Masche zunutze machen, ist simpel: Sie klonen das Repository eines beliebten Projekts, versetzen es mit Schadcode und bestücken damit Tausende von Repository-Klonen. Indem Sie diese dann in den Python Package Index (PyPI) einschleusen und in diversen Foren und Social-Media-Kanälen bewerben, stolpern unbedarfte Entwickler auf der Suche nach passenden Bibliotheken darüber und binden sie in ihre Projekte ein.
NIST: [CVE-2023-40547 Detail](https://nvd.nist.gov/vuln/detail/CVE-2023-40547)
Informationen zu [CVE-2024-0985](https://www.postgresql.org/support/security/CVE-2024-0985/)
> Drei neue Lücken in der zentralen Linux-Bibliothek glibc beschäftigen derzeit die Entwickler und Distributoren des quelloffenen Betriebssystems. Über die Sicherheitslecks können Nutzer ihre eigenen Privilegien ausweiten und – nach einigen Versuchen – Code mit den Privilegien des Admin-Nutzers "root" ausführen. Die großen Linux-Distributionen haben bereits reagiert und aktualisierte Pakete veröffentlicht. > [...] Diese Bedingung beeinflusst auch die Risikobewertung für CVE-2023-6246, die ein **hohes Risiko** ergibt. Zwar ist kein offizieller CVSS-Wert bekannt, mit den bekannten Details ergibt sich jedoch ein Punktwert von 7,8/10 (CVSS-Vektor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C). [Qualys Security Advisory](https://www.qualys.com/2024/01/30/cve-2023-6246/syslog.txt) [CVE-2023-6246](https://www.cve.org/CVERecord?id=CVE-2023-6246) ___ *Meine Debian-Systeme sind wohl zu alt, bei mir klappte der im Artikel angegebene Exploit nicht.*
> Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. > Für all jene, die einen SSH-Server betreiben, bieten die Forscher der Ruhr Universität Bochum, die Terrapin im Dezember vorgestellt haben, auf Github einen Schwachstellen-Scanner an. Damit lässt sich die Anfälligkeit überprüfen. https://github.com/RUB-NDS/Terrapin-Scanner
[CVE-2023-7101](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-7101): > Spreadsheet::ParseExcel version 0.65 is a Perl module used for parsing Excel files. Spreadsheet::ParseExcel is vulnerable to an arbitrary code execution (ACE) vulnerability due to passing unvalidated input from a file into a string-type “eval”. Specifically, the issue stems from the evaluation of Number format strings (not to be confused with printf-style format strings) within the Excel parsing logic. Proof of concept @ github: https://github.com/haile01/perl_spreadsheet_excel_rce_poc
Da bin ich gerade drüber gestolpert und ich dachte, dass könnte für diese Community interessant sein. Unter Linux scheint das schon gepatcht zu sein aber Android-User < Android 11 bzw. Android-User, deren OS nicht mehr vom Hersteller supportet wird, sollten wohl sicherheitshalber Bluetooth ausschalten. CVE: https://www.cve.org/CVERecord?id=CVE-2023-45866 Details: https://github.com/skysafe/reblog/tree/main/cve-2023-45866 HN Thread: https://news.ycombinator.com/item?id=38661182
> Maßnahmen gegen Ransomware > - 1 - Security-Grundwissen verbreiten > - 2 - Mehr IT-Sicherheitsexperten einstellen > - 3 – Gesetzliche Rahmenbedingungen schaffen > - 4 – Lösegeldzahlungen verhindern > - 5 – Fördermittel bereitstellen > - 6 – Forschung intensivieren Download PDF: [BSI Leitfaden zur Basis-Absicherung nach IT-Grundschutz](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.pdf?__blob=publicationFile&v=3)
> [...] Der nutzt Punycode-Zeichen, um sich als vermeintlich echte KeePass-Webseite auszugeben. Punycode kodiert Sonderzeichen in URLs, von denen einige unserem lateinischen Alphabet ähneln.
Tiefergehende Ergänzung zum vorigen Post: [Post-Quanten-Kryptografie: NIST in der Kritik wegen "dummen Rechenfehlers"](https://feddit.de/post/4588640)
> Anfang 2021 hatte ein Sicherheitsforscher 55 Schwachstellen an das Entwicklerteam von Squid gemeldet. Ein Großteil ist noch offen.
cross-posted from: https://feddit.de/post/4379197 > Eine Schwachstelle in der Libcue-Bibliothek ermöglicht Angreifern die Ausführung von Schadcode auf Systemen mit der Gnome-Desktopumgebung.
> In den USA hat eine Katze einen vierstündigen Systemausfall ausgelöst, indem sie auf die Tastatur eines Technikers gesprungen war.
> Eine Pufferüberlauf-Schwachstelle im dynamischen Lader von glibc ermöglicht es Angreifern, auf Linux-Systemen Root-Rechte zu erlangen.
ZDI Advisory Details: [(0Day) Exim AUTH Out-Of-Bounds Write Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-23-1469/) Weitere Artikel zum Thema: - [Kein Patch verfügbar: Exim-Schwachstelle gefährdet unzählige E-Mail-Server | Golem](https://www.golem.de/news/kein-patch-verfuegbar-exim-schwachstelle-gefaehrdet-unzaehlige-e-mail-server-2309-178111.html)
Älterer Post: [WebP-Schwachstelle erreicht maximalen Schweregrad](https://feddit.de/post/3871363)
> Die Schwachstelle in der WebP-Bibliothek wurde zuvor fälschlicherweise als Chrome-Bug markiert. Sie betrifft aber weitaus mehr Anwendungen. > Auch Blastpass beruhte womöglich auf der WebP-Schwachstelle