Bug

DSA-415 Az új zebra csomagok javítják a távoli DoS sebezhetőséget

Címkék

Csomag: zebra

Sebezhetőség: DoS

Probléma típus: távoli

Debian-specifikus: nem

CVE ID-k: CAN-2003-0795CAN-2003-0858Két sebezhetőséget is találtak (telnet CLI és netlink) a zebra IP démonban, melynek kihasználásával a zebra processz crash-el, DoS-t eredményez.

A stabil terjesztésben (woody) a problémát a 0.92a-5woody2-es,

az instabil terjesztésben (sid) a 0.96.4x-4-es GNU Quagga csomagverzióban javítják.

Frissítés javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-414 Az új jabber csomagok javítják a távoli DoS sebezhetőséget

Címkék

Csomag: jabber

Sebezhetőség: DoS

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2004-0013Sebezhetőséget találtak a jabber (instant messaging server) SSL kapcsolat kezelőjében, melynek kihasználásával a szerver processz crash-el, DoS-t eredményez.

A stabil terjesztésben (woody) a problémát a 1.4.2a-1.1woody1,

az instabil terjesztésben (sid) a 1.4.3-1-es csomagverzióban javítják.

Frissítés javasolt!

Matt Zimmerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-413 Az új kermelcsomagok javítják a helyi root sebezhetőséget

Címkék

Csomag: kernel-source-2.4.18, kernel-image-2.4.18-1-i386

Sebezhetőség: határellenőzési hiány

Probléma típus: helyi

Debian-specifikus: nem

CVE ID: CAN-2003-0985A Paul Starzetz által felfedezett mremap() hiba érinti a 2.2.x, 2.4.x and 2.6.x-es kerneleket. A hiba kihasználásával a helyi támadó root jogokat szerezhet.

A stabil terjesztésben (woody) a problémát a kernel-source version 2.4.18-14.1-es, a kernel image2.4.18-12.1 és 2.4.18-5woody6 (bf) csomagverzióban javítják.

Az instabil terjesztésben (sid) a hiba a későbbiekben lesz javítva új csomagokkal.

Martin Schultze levele (hamarosan ott lesz) a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-405 Új lftp csomagok javítják a távolról kihasználható puffer túlcsordulást

Címkék

Csomag: lftp

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2003-0963Az Ulf Harnhammar által felfedezett hibát kihasználva a távoli szerveren megfelelő hosszú könyvtárakat létrehozva 'ls' vagy 'rels' parancs futtatásával a kliens gépen tetszőleges kód válik futtathatóvá.

A stabil terjesztésben (woody) a 2.4.9-1woody2 csomag,

Az instabilban (sid) a 2.6.10-1-es csomagverzióban javítják a hibát.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Apache Regex, mod_php bug

Címkék

Ma Apache+mod_ssl-t frissítettem, mert néhány logban furcsa bejegyzéseket találtam. Kérések irányultak olyan fileokra, amelyek nem léteztek. Furcsa gyanúm volt, és kicsit utána néztem a dolognak. A gyanú nem volt alaptalan:

A népszerű Apache webszerver egy olyan bugot tartalmaz, amely lehetővé teszi nemkívánatos reguláris kifejezések (regex) értelmezését. A bugot kihasználva rosszindulatú támadók képesek tetszőleges kódot futtani az Apache-ot futtató felhasználó nevében. Ehhez a támadónak szüksége van olyan írható konfigurációs filera, mint például egy felhasználó public_html könyvtárában levő .htaccess file. A bug az Apache mod_alias és mod_rewrite regex értelmező kódjában található.

A hiba az összes 1.3.x Apache-ot érinti, kivéve a legújabb 1.3.29-est. Javaslom az Apache szerverek mielőbbi frissítését.

Emellett bugot találtak a mod_php Apache modul kódjában is. A hibát kihasználva bizonyos körülmények között a rosszindulató helyi felhasználó megtudja szerezni az irányítást a 443-as HTTPS port felett, és ott HTTPS szolgáltatást tud szimulálni.

A hibákról bővebben itt.

DSA 404-1 Az új rsync csomagok javítják az engedélynélküli távoli kódfuttatást

Címkék

Csomag: rsync

Sebezhetőség: verem túlcsordulás

Probléma Típus: távoli

Debian-specifikus: nem

CVE ID: CAN-2003-0962


Az rsync csoport megbizonyosodhatott arról, hogy az összes 2.5.7 előtti rsync-ben, ami egy gyors fájlmásoló program, sebezhetőség van, amit gyakran egy Linux kernel sebezhetőséggel együtt használnak arra, hogy publikus rsync szervereket törjenek fel vele.A többit már angolul:

While this heap overflow vulnerability could not be used by itself to obtain root access on an rsync server, it could be used in combination with the recently announced do_brk() vulnerability in the Linux kernel to produce a full remote compromise.


Please note that this vulnerability only affects the use of rsync as an "rsync server". To see if you are running a rsync server you should use the command "netstat -a -n" to see if you are listening on TCP port 873. If you are not listening on TCP port 873 then you are not running an rsync server.


Az aktuális stabil terjesztésben (woody) a problémát a 2.5.5-0.2 verzió javítja.

Az instabil terjesztésben (sid) a problémát a 2.5.6-1.1 verzió javítja.

Mivel a Debian infrastruktúra még nem teljesen működő a betörés után, így az instabil terjesztésbe nem tudják egy darabig bejuttatni a csomagot, így azt Martin Schultze kitette a home könyvtárába:

http://klecker.debian.org/~joey/rsync/




Az rsync csomagok azonnali frissítése javasolt. Amennyiben testing-et használsz az rsync-hez, úgy a woody-s csomagokat használd!


Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 403-1

Címkék

Csomag: kernel-image-2.4.18-1-alpha, kernel-image-2.4.18-1-i386, kernel-source-2.4.18

Sebezhetőség: az userland hozzáfér az egész kernel memóriához

Probléma típusa: helyi

Debian specifikus: nem

DSA-403 kernel - egész túlcsordulás


Azonnali frissítés ajánlott - ezzel a módszerrel törték meg a Debian szervereket is. Az apt-get update/upgrade páros már működik!A frissítéssel megakadályozhatjuk, hogy egy lehetséges támadó a brk rendszerhívásban lévő hibát kihasználva hozzáférést kapjon a kernel memóriához. A hibát még szeptemberben megtalálta Andrew Morton, de hivatalosan csak a 2.4.23-as és 2.6.0-test6 (legfrissebb: 2.6.0-test11) kernelekben jelent meg a javítás.