Bug

DSA-438, DSA-439, DSA-440, DSA-441

Címkék

A Debian projekt már reagált is a do_mremap hibára.[2004. feb. 18.] DSA-441 linux-kernel-2.4.17-mips+mipsel - hiányzó függvény visszatérési-érték ellenőrzés

[2004. feb. 18.] DSA-440 linux-kernel-2.4.17-powerpc-apus - különböző sebezhetőségek

[2004. feb. 18.] DSA-439 linux-kernel-2.4.16-arm - különböző sebezhetőségek

[2004. feb. 18.] DSA-438 linux-kernel-2.4.18-alpha+i386+powerpc - hiányzó függvény visszatérési-érték ellenőrzés

A frissítésről szóló FAQ-nk itt.

Erősen ajánlott a kernel csomagokat frissíteni!

DSA 429-2 gnupg

Címkék

Csomag: gnupg

Sebezhetőség: titkosítás-beli gyengeség

Probléma típusa: helyi

Debian specifikus: nem

CVE Id: CAN-2003-0971

Matt Zimmerman eredeti bejelentése itt. A frissítésről szóló FAQ-nk itt.

XFree86 font információs file puffer túlcsordulás (lokális root)

Címkék

Az iDEFENSE súlyos hibát talált a népszerű XFree86 szerverben. A hibát kihasználva a lokális felhasználó root jogokhoz juthat a rendszeren. A hiba a ``font.alias'' file értelmezőjében van. Az X szerver root felhasználó nevében fut. A parser nem ellenőrzi a felhasználó által adott adatokat, így a rosszindulatú támadó képes olyan ``font.alias'' filet készíteni, amelynek segítségével puffer túlcsordulásos hibát tud eszközölni az X szerverben. A puffer túlcsordulás következtében képes az X szervert futtató felhasználó nevében (root) tetszőleges kódot futtatni a rendszeren.

A hiba jelen van az összes Xfree86 szerverben a 4.1.0-tól a 4.3.0-ás verzióig. Elképzelhető, hogy a korábbi verziók is érintettek.

A javítás: ftp://ftp.xfree86.org/pub/XFree86/4.3.0/fixes/fontfile.diff.

A disztribútorok várhatóan hamarosan reagálnak a hibára.

Az előző cikkben szereplő RC3 kiadás már tartalmazza a javításokat.



Az OpenBSD projekt már ki is adta a javítást Patch 012: XFree86 néven.

A javítás elérhető:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/012_font.patch

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/017_font.patch

Az OpenBSD rendszereken - köszönhetően a propolice stack védelemnek - nem lehet a hiba kihasználásával root fiókhoz jutni, viszont meg lehet szakítani az X szerver futását. Bővebben az errata oldalon.

Debian biztonsági figyelmeztetések

Címkék

Az elmúlt néhány nap DSA termése:



[2004. feb. 08.] DSA-436 mailman - különböző sebezhetőségek

[2004. feb. 06.] DSA-435 mpg123 - heap túlcsorulás

[2004. feb. 05.] DSA-434 gaim - különböző sebezhetőségek

[2004. feb. 04.] DSA-433 kernel-patch-2.4.17-mips - egész túlcsorulás

[2004. feb. 03.] DSA-432 crawl - puffer túlcsorulás



A frissítésről szóló FAQ-nk itt.

DSA 431-1

Címkék

Csomag: perl

Sebezhetőség: information leak

Probléma típusa: helyi

Debian specifikus: nem

CVE Id-k: CAN-2003-0618

Matt Zimmerman bejelentése itt.

DSA-428-1 slocate

Címkék

Csomag: slocate

Sebezhetőség: puffer túlcsordulás

Probléma típusa: helyi

Debian specfikus: nem

CVE Id: CAN-2003-0848

Matt Zimmerman eredeti bejelentése itt. A frissítésről szóló FAQ-nk itt.

qmail távoli biztonsági rés 1.03-ban (egész túlcsordulás a qmail-smtpd.c-ben)

Címkék

Georgi Guninski távolról kihasználható biztonsági rést talált a qmail v1.03-ban. Exploit van hozzá. Patch is letölthető. Ajánlott a miharabbi frissítés annak, aki qmail-t használ. Bővebb infó itt:

http://archives.listbox.com/spf-discuss@v2.listbox.com/200401/0607.html

Az exploit-ról ill. a problémáról bővebben Guninski saját oldalán:

http://www.guninski.com/qmailcrash.htmlAz spf-discuss bejelentése így szól:

"Georgi Guninski ma (2004. Január 15.) egész-túlcsordulási hibára utaló bizonyítást tett közzé a qmail-smtpd programban amely rendszerhalálhoz vezet (és a gdb szerint memóriaterület átírásához).

Az üzenethez csatoltam a qmail-smtpd.c v1.03-at javító foltot. A túlcsordulás alapvetően egy ellenőrizetlen egész értékből áll, amely bizonyos körülmények között megengedi a saját 32-bites határértékének túllépését, amely az annak eredményeképpen negatívvá válik s ezáltal segfault-ot okoz.

James Craig Burley foltja is csatolva van ehhez a levélhez, és a libspf.org-ról is letölthető. Teszteltem a javítást a közzétett exploit-tal és stabilan működik.

http://libspf.org/files/qmail-1.03.integer.overflow.patch

Üdv,

James

--

James Couzens,

Programmer

obscurity.org

libspf.org"