Bug

DSA 188-1 Az új Apache-SSL csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. november 5., kedd - 16:41 )

Csomag: apache-ssl

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

Elmulasztja a hiányérzetem: igen

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. A kód nagyrésze közös az Apache és az Apache-SSL csomagokban, így a sebezhetőségek is közösek.
Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre vagy sütiket lopjanak más weboldalak felhasználóitól. A htdigest, htpasswd és ApacheBench-ből származó programokat szintén fel lehet törni CGI-n keresztül. Továbbá a nembiztonságos átmenetifájlkezelést a htdigestben és htpasswd-ben szintén ki lehet használni helyben. A Common Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket:

DSA 187-1 Az új Apache csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. november 4., hétfő - 19:37 )

Csomag: apache

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre. A Common
Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket: (Kivételesen angolul meghagyom, mert annyi van:-) )

DSA 186-1 Az új log2mail csomagok javítják a puffertúlcsordulást

 ( szogi | 2002. november 1., péntek - 17:17 )

Csomag: log2mail
Sebezhetőség: puffer túlcsordulás
Probléma-típus: távoli, helyi
Debian-specifikus: nem

Enrico Zini egy puffertúlcsordulást fedezett fel a log2mail csomagban, amit a 0.2.5.1-es verzióban javítottak.

DSA 185-1 Az új heimdal csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 31., csütörtök - 17:36 )

Csomag: heimdal

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Mint azt tegnap említettük a DSA 184-1 kapcsán egy verem puffer túlcsordulási hibát találtak a Kerberos v4 adminisztrációs szerver kadm_ser_wrap_in() függvényébén, és ezt a Heimdal is tartalmazza. Mint arra a figyelmet felhívtuk egy működő exploit létezik erre a kadmind hibára, és közkézen kering, ennélfogva a hiba elég komoly. A roken könyvtár szintén tartalmazza a sebezhetőséget, amit szintén fel lehet használni root jog szerzésére.

DSA 184-1 Az új krb4 csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 30., szerda - 18:42 )

Csomag: krb4

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Tom Yu és Sam Hartman a MITről talált egy másik verem puffer túlcsordulást, a kadm_ser_wrap_in függvényben a Kerberos v4 adminisztrációs szerverben.
Erre a kadmind bogárra létezik műküdő exploit kód, ami közkézen kering, ennél fogva a problémát elég komolyan kell venni!

DSA 183-1 krb5

 ( trey | 2002. október 30., szerda - 7:46 )

Csomag: krb5
Sebezhetőség: puffer túlcsordulás
Probléma-Típusa : távoli
Debian-specifikus: nem
CERT figyelmeztetés: CA-2002-29 VU#875073

A MIT-es Tom Yu és Sam Hartman egy újabb puffer túlcsordulási hibát fedezett fel a a kadm_ser_wrap_in függvényben, amely a Kerberos v4 adminisztrációs szerver része. Működő kadmind exploit kering közkézen ehhez a hibához.

A csomag azonnali frissítését javasoljuk.

DSA 182-1 Az új kghostview csomagok javítják a puffer túlcsordulást.

 ( gyu | 2002. október 28., hétfő - 17:42 )

Csomag: kdegraphics

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0838

BugTraq ID: 5808



Zen-parse talált egy puffer túlcsordulást a gv-ben, ami egy PostScript és PDF olvasó X11-re. (Erről már volt szó a DSA-179-1-ben. -gyu) Ez a kód megtalálható a kghostview-ban is, ami a KDE-Graphics csomag része. A problémát a postscript vagy PDF fájl megnézésével elő lehet idézni, ha azt a fájlt egy támadó megfelelően módosítja. A támadó az áldozat gépén (és az áldozat jogosultságaival) tetszőleges kód futtatását is elérheti a hiba kihasználásával. (magyarul: min. ne root-ként olvass postscriptet. -gyu)

DSA-181-1 libapache-mod-ssl

 ( trey | 2002. október 22., kedd - 17:35 )

Csomag: libapache-mod-ssl
Sebezhetőség: oldalak közötti szkriptelhetőség
Probléma típusa: távoli
Debian-specifikus: nem
CVE Id: CAN-2002-1157

Joe Orton fedezett fel egy "oldalak közötti szkriptelhetőség" (cross site scripting) jellegű hibát a mod_ssl nevű Apache modulban, amely lehetővé teszi az Apache webszerverekben az "erős titkosítást", vagyis a HTTPS támogatást.

DSA 180-1 Az új NIS csomagok betömik az információ hézagot

 ( gyu | 2002. október 21., hétfő - 16:22 )

Csomag: nis

Sebezhetőség: információ hézag

Probléma-típus: távoli

Debian-specifikus: nem



Thorsten Kukuck talált egy problémát az ypserv programban, ami része a "Hálózati Információs Szolgáltatások"nak. Konkrétan: egy memóriarés található az összes 2.5 előtti verzióban, amit ki is lehet játszani. Amikor egy rosszakaratú felhasználó egy nem létező "térképet" (map) kér, akkor a szerver kihagyja a régi tartomány-(domain) és térképnév részleteit.

DSA-179-1 gnome-gv

 ( trey | 2002. október 18., péntek - 19:45 )

Csomag : gnome-gv
Sebezhetőség : puffer túlcsordulás
Probléma-típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0838
BugTraq ID : 5808

Zen-parse fedezett fel egy puffer túlcsirdulási hibát a gv-ban, amely egy PostScript és PDF nézegető az X11-hez. Ugyanez a kód megtalálható a gnome-gv-ben is. A probléma javítva van az 1.1.96-3.1 verzióban a jelenlegi stabil terjesztéshez (woody), a 0.82-2.1 verzióban a régebbi stabil terjesztéshez (potato), és az 1.99.7-9 verzióban a SID-hez.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-178-1 heimdal

 ( szogi | 2002. október 17., csütörtök - 20:01 )

A SuSE Security Team buffer-túlcsordulás talált hibát a Heimdal csomagban (kadmind and kdc server) amivel a támadó távolról root shellt szerezhet.

DSA 177-1 - pam (unstable)

 ( szogi | 2002. október 17., csütörtök - 20:01 )

Csomag : pam
Probléma-típus : távoli
Debian-specifikus: nem
Disztribúciók : csak unstable

Paul Aurich és Samuele Giovanni fedezett fel egy bugot a 0.76-os PAMban, amivel a letiltott jelszavakkal lehet visszaélni.

DSA 175-1 - syslog-ng

 ( trey | 2002. október 16., szerda - 18:12 )

Tegnap írtuk, hogy hibát találtak a syslog-ng debian csomagban. Gyu írta, hogy a hibát scott fedezte fel. Viszont kiderült, hogy valójában nem ő, hanem Bazsi találta meg a hibát. Kérte, hogy javítsam, hát javítom ;-).

Scott levele:

DoS hiba az állapottartó tüzfalakban

 ( Friczy | 2002. október 16., szerda - 17:21 )

A CERT jelzése szerint az állapottartó tűzfalakban (SPF) megfelelően célzott támadással TCP (Synflood, UDP flood) elérhető, hogy az állapottábla beteljen, és így a tűzfal nem fogad további kérést egy darabig. Egyelőre a problémára nincs megoldás. Az érintett rendszerek között van (a teljesség igénye nélkül) a Checkpoint és a Netfilter is. A Netfilter révén bekerült a veszélyeztetett körbe a Linux és a BSD is.

További információ itt.

DSA 175-1 Az új syslog-ng csomagok javítják puffer túlcsorulást

 ( gyu | 2002. október 15., kedd - 16:09 )

Csomag: syslog-ng

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem



Höltzl Péter (alias scott) fedezte fel a syslog-ng-ben azt a problémát, hogy hibásan kezeli a makró kifejtést. Amikot egy makrót fejt ki, akkor egy statikus hosszúságú puffert használ egy számlálóval. Így amikor konstans karaktereket ad hozzá, a számláló nincs helyesen frissítve, ami ahhoz vezet, hogy nem lesznek a határok rendesen ellenőrizve. Egy támadü ezt használhatja arra is, hogy speciálisan elrontott log üzeneteket juttasson be UDP-n keresztül, aminek hatására a puffer túlcsordul.

DSA 174-1 Az új heartbeat csomagok javítják a puffer túlcsordulást

 ( gyu | 2002. október 14., hétfő - 17:42 )

Csomag: heartbeat

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

Upstream URL: http://linux-ha.org/security/sec01.txt



Nathan Wallwork fedezett fel egy puffer túlcsordulást a heartbeatben, ami egy alrendszer a magas elérhetőségű linux rendszerekhez. Egy távoli támadó speciálisan elrontott TCP csomagot küldhet, ami túlcsordít egy puffert, és a heartbeat hagyja, hogy tetszőleges kódot futtasson rootként.

DSA 173-1 bugzilla

 ( trey | 2002. október 9., szerda - 17:54 )

Csomag : bugzilla
Sebezhetőség : privilégium kiterjesztés
Probléma-típusa : távoli
Debian-specifikus: nem

A Bugzilla fejlesztői (bugzilla = webes bug kereső rendszer) egy problémát fedeztek fel a bugzillában, amely akkor jelentkezik, ha 47 vagy több csoportot (group) akarunk kezelni a rendszerrel.

DSA 171-1 Az új fetchmail csomagok javítják a puffertúlcsordulást

 ( gyu | 2002. október 9., szerda - 9:35 )

Csomag: fetchmail, fetchmail-ssl

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban. ]



Stefan Esser számos puffertúlcsordulást talált, valamint hibás határellenőrzést a fetchmailben. Ha a fetchmailt multidrop módban futtatják, akkor ez oda vezethet, hogy távoli támadók összeomlaszthatják, vagy tetszőleges kódot futtathatnak a fetchmailt futtató felhasználó user id-je alatt. Konfigurációtól függően ez akár a távoli root kompromittálódására is utal.

DSA 169-1 Az új ht://Check csomagok javítják az oldalközi scriptelhetőséget

 ( gyu | 2002. október 9., szerda - 9:23 )

Csomag: htcheck

Sebezhetőség: cross site scripting

Probléma-típus: távoli

Debian-specifikus: nem



[ Újraküldve, mert ez a hibajegy nem jelent meg az archívumban.
Egyébként ez az igazi DSA 169-1.(Ezek után már vki csak azt mondja meg nekem, hogy a tomacskás hírnek mi a rendes hibajegy azonosítója - gyu) ]



Ulf Harnhammer fedezett fel egy problémát a ht://Check PHP interfészében. A PHP interfész ellenőrizetlen információt jelenít meg, ami akár férges külső webszerverektől is származhat. Ez a már jól ismert oldalközi szkripelhetőség problémáját okozhatja, ha valakinek felügyelete van azon webszerverek válaszai felett, ahonnan a ht://Check az infóit veszi.

DSA 172-1 Az új tkmail csomagok javítják a nembiztonságos tempfájl létrehozást

 ( gyu | 2002. október 8., kedd - 17:18 )

Csomag: tkmail

Sebezhetőség: nembiztonságos tempfájl kezelés

Probléma típus: helyi

Debian-specifikus: nem



A tkmail-ben egy hibát találtak, mely szerint tempfájlokat nem biztonságos módon hoz létre.Kihasználva ezt a hibát, egy támadó, akinek helyi hozzáférése van, könnyen létrehozhat és felülírhat fájlokat más felhasználó nevében.

DSA 169-1 tomcat

 ( trey | 2002. október 4., péntek - 20:24 )

Csomag : tomcat4
Sebezhetőség : forráskód közlés
Probléma-Típusa: távoli
Debian-specifikus: nem

Biztonsági hibát találtak az összes Tomcat 4.x kiadásban. A hiba típusa távoli, jellege forráskód közzététel. Ez a hiba javítva van a 4.0.3-3woody1 csomagban (woody), a 4.1.12-1-es verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés (potato) nem tartalmazza a Tomcat csomagokat. A Tomcat 3 csomagok nem sebezhetők ezzel a hibával.

Javasoljuk az érintett csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 149-2 glibc

 ( trey | 2002. szeptember 28., szombat - 7:32 )

Csomag : glibc
Sebezhetőség : 0-val való osztás
Probléma-Típusa : távoli
Debian-specifikus: nem
CVE Id : CAN-2002-0391
CERT advisory : VU#192995

Wolfram Gloger egy újabb hibát fedezett fel a Debian glibc-ben. A hiba típusa 0-val való osztás, puffer túlcsordulás. A hibát kihasználva a támadó root accounhoz juthat, ha azt a programot támadja amely ehhez a könyvtárhoz van linkelve.

A hiba javítva van a 2.2.5-11.2 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 2.1.3-24 verziójú csomagban a régebbi stabil verzióhoz (potato).

Javasoljuk a glibc csomagok frissítését.
Martin Schultze levele a debian-security-announce listán.
A frissítésrõl szóló FAQ-nk.

DSA 168-1 Az új PHP csomagok számos sebezhetőséget javítanak

 ( gyu | 2002. szeptember 19., csütörtök - 10:12 )

Csomag: PHP3, PHP4

Csomag: safe_mode figyelmen kívül hagyása, CRLF beszúrása

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2002-0985 CAN-2002-0986

BugTraq ID: 5681



Wojciech Purczynski rájött, hogy a scriptek meg tudják azt tenni, hogy tetszőleges szöveget adjanak át a sendmailnek a parancssor kiterjesztésével, amikor PHP-n keresztül küld levelet, még akkor is, amikor a safe_mode be van kapcsolva. Az 5. argmuentum átadásának tiltottnak kellene leni, amikor a PHP safe_mode -ra van konfigurálva, és ez áll is az újabb PHPkre, illetve az alábbi javított verziókra. Ez a hiba egyébként nem érinti a PHP3-at.

DSA-136-3 Többszörös OpenSSL problémák (frissítés)

 ( gyu | 2002. szeptember 17., kedd - 17:10 )

Csomag: openssl094, openssl095, openssl

Probléma típus: több távolról kihasználható hiba

Debian-specifikus: nem

CVE: CAN-2002-0655 CAN-2002-0656 CAN-2002-0657 CAN-2002-0659



Volt egy hiba az eredeti openssl094 csomagokban, ami miatt a biztonsági javítások nem voltak teljesértékűek. Ezt a hibát javítja a 0.9.4-6.potato.2 és a 0.9.4-6.woody.2 verzió. Javasoljuk, hogy azonnal frissítsd az openssl094 csomagjaid. Az i386 csomagok jelenleg már elérhetők és a többi architektúra csomagjai is hamarosan elérhetők lesznek. Megjegyzés: Az openssl 0.9.5a és 0.9.6 frissítések nem érintettek ebben a hibában.

Michael Stone levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 167-1 konqueror - oldalközi szkriptelhetőség probléma

 ( trey | 2002. szeptember 16., hétfő - 16:27 )

Csomag : Konqueror
Sebezhetőség : oldalközi szkriptelhetőség probléma
Probléma-Típus : távoli
Debian-specifikus: nem
Upstream URL : http://www.kde.org/info/

security/advisory-20020908-2.txt