Bug

DSA 180-1 Az új NIS csomagok betömik az információ hézagot

 ( gyu | 2002. október 21., hétfő - 17:22 )

Csomag: nis

Sebezhetőség: információ hézag

Probléma-típus: távoli

Debian-specifikus: nem



Thorsten Kukuck talált egy problémát az ypserv programban, ami része a "Hálózati Információs Szolgáltatások"nak. Konkrétan: egy memóriarés található az összes 2.5 előtti verzióban, amit ki is lehet játszani. Amikor egy rosszakaratú felhasználó egy nem létező "térképet" (map) kér, akkor a szerver kihagyja a régi tartomány-(domain) és térképnév részleteit.

DSA-179-1 gnome-gv

 ( trey | 2002. október 18., péntek - 20:45 )

Csomag : gnome-gv
Sebezhetőség : puffer túlcsordulás
Probléma-típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0838
BugTraq ID : 5808

Zen-parse fedezett fel egy puffer túlcsirdulási hibát a gv-ban, amely egy PostScript és PDF nézegető az X11-hez. Ugyanez a kód megtalálható a gnome-gv-ben is. A probléma javítva van az 1.1.96-3.1 verzióban a jelenlegi stabil terjesztéshez (woody), a 0.82-2.1 verzióban a régebbi stabil terjesztéshez (potato), és az 1.99.7-9 verzióban a SID-hez.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-178-1 heimdal

 ( szogi | 2002. október 17., csütörtök - 21:01 )

A SuSE Security Team buffer-túlcsordulás talált hibát a Heimdal csomagban (kadmind and kdc server) amivel a támadó távolról root shellt szerezhet.

DSA 177-1 - pam (unstable)

 ( szogi | 2002. október 17., csütörtök - 21:01 )

Csomag : pam
Probléma-típus : távoli
Debian-specifikus: nem
Disztribúciók : csak unstable

Paul Aurich és Samuele Giovanni fedezett fel egy bugot a 0.76-os PAMban, amivel a letiltott jelszavakkal lehet visszaélni.

DSA 175-1 - syslog-ng

 ( trey | 2002. október 16., szerda - 19:12 )

Tegnap írtuk, hogy hibát találtak a syslog-ng debian csomagban. Gyu írta, hogy a hibát scott fedezte fel. Viszont kiderült, hogy valójában nem ő, hanem Bazsi találta meg a hibát. Kérte, hogy javítsam, hát javítom ;-).

Scott levele:

DoS hiba az állapottartó tüzfalakban

 ( Friczy | 2002. október 16., szerda - 18:21 )

A CERT jelzése szerint az állapottartó tűzfalakban (SPF) megfelelően célzott támadással TCP (Synflood, UDP flood) elérhető, hogy az állapottábla beteljen, és így a tűzfal nem fogad további kérést egy darabig. Egyelőre a problémára nincs megoldás. Az érintett rendszerek között van (a teljesség igénye nélkül) a Checkpoint és a Netfilter is. A Netfilter révén bekerült a veszélyeztetett körbe a Linux és a BSD is.

További információ itt.

DSA 175-1 Az új syslog-ng csomagok javítják puffer túlcsorulást

 ( gyu | 2002. október 15., kedd - 17:09 )

Csomag: syslog-ng

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem



Höltzl Péter (alias scott) fedezte fel a syslog-ng-ben azt a problémát, hogy hibásan kezeli a makró kifejtést. Amikot egy makrót fejt ki, akkor egy statikus hosszúságú puffert használ egy számlálóval. Így amikor konstans karaktereket ad hozzá, a számláló nincs helyesen frissítve, ami ahhoz vezet, hogy nem lesznek a határok rendesen ellenőrizve. Egy támadü ezt használhatja arra is, hogy speciálisan elrontott log üzeneteket juttasson be UDP-n keresztül, aminek hatására a puffer túlcsordul.

DSA 174-1 Az új heartbeat csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 14., hétfő - 18:42 )

Csomag: heartbeat

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

Upstream URL: http://linux-ha.org/security/sec01.txt



Nathan Wallwork fedezett fel egy puffer túlcsordulást a heartbeatben, ami egy alrendszer a magas elérhetőségű linux rendszerekhez. Egy távoli támadó speciálisan elrontott TCP csomagot küldhet, ami túlcsordít egy puffert, és a heartbeat hagyja, hogy tetszőleges kódot futtasson rootként.

DSA 173-1 bugzilla

 ( trey | 2002. október 9., szerda - 18:54 )

Csomag : bugzilla
Sebezhetőség : privilégium kiterjesztés
Probléma-típusa : távoli
Debian-specifikus: nem

A Bugzilla fejlesztői (bugzilla = webes bug kereső rendszer) egy problémát fedeztek fel a bugzillában, amely akkor jelentkezik, ha 47 vagy több csoportot (group) akarunk kezelni a rendszerrel.

DSA 171-1 Az új fetchmail csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. október 9., szerda - 10:35 )

Csomag: fetchmail, fetchmail-ssl

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban. ]



Stefan Esser számos puffertúlcsordulást talált, valamint hibás határellenőrzést a fetchmailben. Ha a fetchmailt multidrop módban futtatják, akkor ez oda vezethet, hogy távoli támadók összeomlaszthatják, vagy tetszőleges kódot futtathatnak a fetchmailt futtató felhasználó user id-je alatt. Konfigurációtól függően ez akár a távoli root kompromittálódására is utal.

DSA 169-1 Az új ht://Check csomagok javítják az oldalközi scriptelhetőséget

 ( gyu | 2002. október 9., szerda - 10:23 )

Csomag: htcheck

Sebezhetőség: cross site scripting

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban.
Egyébként ez az igazi DSA 169-1.(Ezek után már vki csak azt mondja meg nekem, hogy a tomacskás hírnek mi a rendes hibajegy azonosítója - gyu) ]



Ulf Harnhammer fedezett fel egy problémát a ht://Check PHP interfészében. A PHP interfész ellenőrizetlen információt jelenít meg, ami akár férges külső webszerverektől is származhat. Ez a már jól ismert oldalközi szkripelhetőség problémáját okozhatja, ha valakinek felügyelete van azon webszerverek válaszai felett, ahonnan a ht://Check az infóit veszi.

DSA 172-1 Az új tkmail csomagok javítják a nembiztonságos tempfájl létrehozást

 ( gyu | 2002. október 8., kedd - 18:18 )

Csomag: tkmail

Sebezhetőség: nembiztonságos tempfájl kezelés

Probléma típus: helyi

Debian-specifikus: nem



A tkmail-ben egy hibát találtak, mely szerint tempfájlokat nem biztonságos módon hoz létre.Kihasználva ezt a hibát, egy támadó, akinek helyi hozzáférése van, könnyen létrehozhat és felülírhat fájlokat más felhasználó nevében.

DSA 169-1 tomcat

 ( trey | 2002. október 4., péntek - 21:24 )

Csomag : tomcat4
Sebezhetőség : forráskód közlés
Probléma-Típusa: távoli
Debian-specifikus: nem

Biztonsági hibát találtak az összes Tomcat 4.x kiadásban. A hiba típusa távoli, jellege forráskód közzététel. Ez a hiba javítva van a 4.0.3-3woody1 csomagban (woody), a 4.1.12-1-es verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés (potato) nem tartalmazza a Tomcat csomagokat. A Tomcat 3 csomagok nem sebezhetők ezzel a hibával.

Javasoljuk az érintett csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 149-2 glibc

 ( trey | 2002. szeptember 28., szombat - 8:32 )

Csomag : glibc
Sebezhetőség : 0-val való osztás
Probléma-Típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0391
CERT advisory : VU#192995

Wolfram Gloger egy újabb hibát fedezett fel a Debian glibc-ben. A hiba típusa 0-val való osztás, puffer túlcsordulás. A hibát kihasználva a támadó root accounhoz juthat, ha azt a programot támadja amely ehhez a könyvtárhoz van linkelve.

A hiba javítva van a 2.2.5-11.2 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 2.1.3-24 verziójú csomagban a régebbi stabil verzióhoz (potato).

Javasoljuk a glibc csomagok frissítését.
Martin Schultze levele a debian-security-announce listán.
A frissítésrõl szóló FAQ-nk.

DSA 168-1 Az új PHP csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. szeptember 19., csütörtök - 11:12 )

Csomag: PHP3, PHP4

Csomag: safe_mode figyelmen kívül hagyása, CRLF beszúrása

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2002-0985 CAN-2002-0986

BugTraq ID: 5681



Wojciech Purczynski rájött, hogy a scriptek meg tudják azt tenni, hogy tetszőleges szöveget adjanak át a sendmailnek a parancssor kiterjesztésével, amikor PHP-n keresztül küld levelet, még akkor is, amikor a safe_mode be van kapcsolva. Az 5. argmuentum átadásának tiltottnak kellene leni, amikor a PHP safe_mode -ra van konfigurálva, és ez áll is az újabb PHPkre, illetve az alábbi javított verziókra. Ez a hiba egyébként nem érinti a PHP3-at.

DSA-136-3 Többszörös OpenSSL problémák (frissítés)

 ( gyu | 2002. szeptember 17., kedd - 18:10 )

Csomag: openssl094, openssl095, openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Volt egy hiba az eredeti openssl094 csomagokban, ami miatt a biztonsági javítások nem voltak teljesértékűek. Ezt a hibát javítja a 0.9.4-6.potato.2 és a 0.9.4-6.woody.2 verzió. Javasoljuk, hogy azonnal frissítsd az openssl094 csomagjaid. Az i386 csomagok jelenleg már elérhetők és a többi architektúra csomagjai is hamarosan elérhetők lesznek. Megjegyzés: Az openssl 0.9.5a és 0.9.6 frissítések nem érintettek ebben a hibában.

Michael Stone levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 167-1 konqueror - oldalközi szkriptelhetőség probléma

 ( trey | 2002. szeptember 16., hétfő - 17:27 )

Csomag : Konqueror
Sebezhetőség : oldalközi szkriptelhetőség probléma
Probléma-Típus : távoli
Debian-specifikus: nem
Upstream URL : http://www.kde.org/info/

security/advisory-20020908-2.txt

DSA-136-2 Többszörös OpenSSL problémák (frissítés)

 ( gyu | 2002. szeptember 16., hétfő - 10:51 )

Csomag: openssl094, openssl095, openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Megjegyzés: Ez a hibajegy a DSA-136-1 hibajegy frissítése, amit 2002 Július 30-án tettünk közzé. Tartalmazza az ASN1 frissítéseket a woody csomagokhoz, valamint a potato csomagokat, amik eredetileg nem voltak elérhetők.

Személyes info léket találtak a Mozilla és Mozilla-alapú böngészőkben

 ( trey | 2002. szeptember 16., hétfő - 8:50 )

A Mozillazine felhívta a felhasználók figyelmét erre a cikkre, melyben szó van egy felfedezett Mozilla bugról, amely az összes Mozilla verziót érinti egészen a 1.2a verzióig bezárólag. Érinti a Mozillát a Netscape 6/7 verziókat, a Chimera-t és a Galeon-t.

DSA 166-1 purity

 ( trey | 2002. szeptember 15., vasárnap - 8:20 )

Csomag : purity
Sebezhetőség : puffer túlcsorulás
Probléma-típus : helyi
Debian-specifikus: nem

Két puffer túlcsorulási hibát fedeztek fel a purity nevű programban, amely egy játék program, és amely setgid flaggal települ a Debian rendszereken. Kihasználva ezt a hibát, engdély nélküli hozzáférést lehet eszközölni a games csoporthoz. A rosszakaratú felhasználó meg tudja változtani a játékrekordokat.

DSA 165-1 Az új PostgreSQL csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. szeptember 13., péntek - 10:38 )

Csomag: postgresql

Sebezhetőség: puffer túlcsordulások

Probléa típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0972



A Mordred Labs és mások számos sebezhetőséget találtak a PostgreSQL-ben, ami egy objektum-relációs SQL adatbázis. Ezek a hibák öröklődnek számos puffer- és egésztúlcsordulástól. Speciálisan elrontott hosszú idő és dátumbevitel, pénznem, ismétlődő adat, és hosszú időzónanevek azt okozhatják, hogy a szerver összeomlik, ugyanúgy, mint a speciálisan elrontott bemeneti adat az lpad() és rpad() hívásoknál. Több puffer/egész túlcsordulást találtak a circle_poly(), path_encode() és path_addr()-ban is.



Az utolsó három kivételével ezeket a problémákat javították a 7.2.2-es PostgreSQL upstream kiadásban, ami a javasolt használandó verzió.

DSA 164-1 Az új cacti csomag javítja a tetszőleges kódfuttatási hibát

 ( gyu | 2002. szeptember 10., kedd - 18:12 )

Csomag: cacti

Sebezhetőség: tetszőleges kód futtatása

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak a cacti-ban, ami egy PHP alapú frontend az rrdtool alapú rendszer- és szolgáltatásmonitorozó eszközhöz. Ezt fel lehet használni arra, hogy tetszőleges kódot futtassunk a webszervert futtató felhasználói azonosító alatt.Ez a probléma egyébként csak akkor adódik, ha a felhasználónak már adminisztrátori privilégiumai vannak a cacti rendszerében.

DSA 163-1 Az új mhonarc csomagok javítják az oldalközi szkripelhetőség problémát

 ( gyu | 2002. szeptember 10., kedd - 10:55 )

Csomag: mhonarc

Sebezhezőség: cross site scripting

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0738

BugTraq ID: 4546

Upstream URL: http://online.securityfocus.com/archive/1/268455

DSA 159-2 Az új Python csomagok javítják a biztonsági folt által behozott hibát

 ( gyu | 2002. szeptember 10., kedd - 10:39 )

Csomag: python

Sebezhetőség: nembiztonságos átmeneti fájlok

Probléma típus: helyi

Debian-specifikus: nem

BugTraq ID: 5581



A hibajavítás amit a DSA 159-1-ben közzétettünk, sajnos azt akozza, hogy a python időnként nem megfelelően viselkedik amikor nem futtatható fájlok már előrébb léteztek a path-ban és egy futtatható fájl pedig ugyanazon a néven létezik a path-ban hátrébb. Zack Weinberg javította ezt a Python forrásban. Hivatkozás gyanánt itt az eredeti szöveg:

DSA 162-1 Az új ethereal csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. szeptember 6., péntek - 17:12 )

Csomag: ethereal

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0834

BugTraq Id: 5573



Az ethereal fejlesztői puffer túlcsordulási hibát találtak az ISIS protokoll feldolgozóban. A hiba lehetővé teszi, hogy az ethereal összeomoljon, vagy megálljon, ha egy óvatosan deformált csomagot a drótra teszünk, vagy meggyőzünk valakit, hogy olvasson el egy ilyen jólformált csomag trace fájlt. Lehetséges, hogy az Ethereal tetszőleges kódot futtasson kihasználva a puffer és pointer problémákat.