LSE deckt Schwachstelle in Grand MA 300 auf

Während einer Evaluation des Granding Grand MA 300 Fingerprint Access Device entdeckte der LSE Sicherheitsexperte Eric Sesterhenn verschiedene Sicherheitslücken in der PIN Administrator Authentifizierung. Über diese Schwachstellen ist es möglich die PIN aus mitgelesenen Daten zu rekonstruieren und effektiv per Brute-Force Angriff zu knacken.

 

Betroffene Versionen

Die Sicherheitslücken wurden in Firmware Version 6.60 gefunden.

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE discovers vulnerability in F*EX (Frams’ Fast File EXchange)

During an internal evaluation of the F*EX software, the LSE Security Consultant Eric Sesterhenn discovered multiple security issues. Using Cross-Site-Scripting and HTTP Response Splitting techniques, it is possible to attack users in order to steal files or credentials.

 

Affected Versions

The issues have been found in version 20140313 and fixed in versions 20140530 and above.

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in F*EX (Frams’ Fast File EXchange) auf

Während einer Evaluation der Software F*EX entdeckte der LSE Sicherheitsexperte Eric Sesterhenn verschiedene Sicherheitslücken. Über Cross-Site-Script
ing und HTTP Response Splitting Angriffe ist es möglich Attacken auf Nutzer der F*EX Software durchzuführen um Zugriff auf deren Credentials oder Date
ien zu erlangen.

 

Betroffene Versionen

Die Sicherheitslücken wurden in Version 20140313 verifiziert; Versionen ab 20140530 sind von den gefundenen Problemen nicht mehr betroffen.

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LSE discovers vulnerability in Check_MK agent

While conducting a penetration test LSE security experts Markus Vervier and Sascha Kettler discovered that the Check_MK agent processes files from a directory with mode 1777.

A local user may access file contents he normally would not have access to.

Affected Versions

Check_MK agent for Linux since Git commit 7e9088c09963cb2e76030e8b645607692ec56011 until Release v1.2.5i2p1

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in Check_MK Agent auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Check_MK Agent Dateien in einem Verzeichnis, auf welches die Berechtigung 1777 gesetzt ist, ausliest.

Ein lokaler Benutzer könnte so Inhalte von Dateien erlangen, auf die er normalerweise keinen Zugriff hätte.

Betroffene Versionen

Check_MK Agent unter Linux ab Git Commit 7e9088c09963cb2e76030e8b645607692ec56011 bis Version v1.2.5i2p1

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.

LinOTP 2.7 available

What is new in 2.7 – an important Milestone

With this release LSE LinOTP will be made available by LSE, Leading Security Experts GmbH, as an open source solution with all current features of version 2.6.1 included. LinOTP 2.7 is licensed under the AGPLv3 and GPLv2. With this milestone the currently-separate community edition [http://www.linotp.org] and enterprise edition [http://www.lsexperts.de] were merged.

LinOTP 2.7 verfügbar

Was ist neu in 2.7 – ein wichtiger Meilenstein

Mit der Version 2.7 sind sämtliche Funktionen der Version 2.6.1 Open Source, unter der AGPLv3/GPLv2. Wurde zwischen der Community Edition und der Enterprise Edition unterschieden, so wurden mit Version 2.7 beide Editionen zusammengeführt und als Open Source bereitgestellt.

LSE discovers vulnerability in PERL Core

During an internal development project LSE Leading Experts GmbH employee Markus Vervier discovered a vulnerability in the Extension Data::Dumper which is contained in Perl-Core. When processing large recursive data structures, a Stack-Overflow is triggered, which could be used for attacks depending on context.

Affected Versions

The issues have been found in PERL Core v5.20.1

Read more in the corresponding Security Advisory

LSE deckt Schwachstelle in PERL Core auf

Während eines Penetrationstests entdeckten die LSE Sicherheitsexperten Markus Vervier und Sascha Kettler, dass der Installer des Sitepark Information Enterprise Server für unauthentifizierte Benutzer über HTTP erreichbar war.

Ein Angreifer hatte die Möglichkeit, den Lizenzschlüssel und die Verzeichnisnamen des IES auszulesen. Weiterhin konnte das Passwort für den Benutzer “manager” zurückgesetzt werden. Dies erlaubte den Vollzugriff mit der Managementrolle.

Betroffene Versionen

Information Enterprise Server (IES) Version 2.9 bis 2.9.6

Weitere Informationen können Sie dem von LSE bereitgestellten Security-Advisory entnehmen.