Bug

DSA 267-1 Az új lpr csomagok javítják a puffer-túlcsordulás sebezhetőséget

Címkék

Csomag: lpr

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0144
Egy puffer-túlcsordulási hibát fedeztek fel az lpr-ben, a BSD lpr/lpd nyomtatórendszerben. A problémát kihasználva a helyi felhasználó root jogokat szerezhet, még megfelelő beállítások mellett is.

Az aktuális stabil terjesztés (woody) ezt a problémát a 2000.05.07-4.3-as csomagverzióban javítja.

A régi stabil terjesztés (potato) ezt a problémát a 0.48-1.1-es verzióban javítja.

Az instabil terjesztés (sid) ezt a problémát a 2000.05.07-4.20 verzióban javítja.

Azonnali frissítés javasolt!

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 266-1 Az új krb5 csomagok számos sebezhetőséget javítanak

Címkék

Csomag: krb5

Sebezhetőség: számos

Probléma típus: távoli

Debian-specifikus: nem

CVE Ids: CAN-2003-0028 CAN-2003-0072 CAN-2003-0138 CAN-2003-0139

CERT hibajegyek: VU#623217 VU#442569 VU#516825 CA-2003-10


Számos sebezhetőséget találtak a krb5-ben, ami az MIT féle kerberos egy implementációja.* A cryptographic weakness in version 4 of the Kerberos protocol allows an attacker to use a chosen-plaintext attack to impersonate any principal in a realm. Additional cryptographic weaknesses in the krb4 implementation included in the MIT krb5 distribution permit the use of cut-and-paste attacks to fabricate krb4 tickets for unauthorized client principals if triple-DES keys are used to key krb4 services. These attacks can subvert a site's entire Kerberos authentication infrastructure.


* Kerberos version 5 does not contain this cryptographic vulnerability. Sites are not vulnerable if they have Kerberos v4 completely disabled, including the disabling of any krb5 to krb4 translation services. The MIT Kerberos 5 implementation includes an RPC library derived from SUNRPC. The implementation contains length checks, that are vulnerable to an integer overflow, which may be exploitable to create denials of service or to gain unauthorized access to sensitive information.


* Buffer overrun and underrun problems exist in Kerberos principal name handling in unusual cases, such as names with zero components, names with one empty component, or host-based service principal names with no host name component.


Az aktuális stabil terjesztés (woody) ezt a problémát a 1.2.4-5woody4 verzióban javítja.


A régi stabil terjesztés (potato) nem tartalmaz krb5 csomagokat.


Az instabil terjesztés (sid) hamarosan ki lesz javítva.


Javasoljuk a krb5 csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 265-1 Az új bonsai csomagok számos sebezhetőséget javítanak

Címkék

Csomag: bonsai

Sebezhetőség: számos

Probléma típus: távoli

Debian-specifikus: nem

CVE Ids: CAN-2003-0152 CAN-2003-0153 CAN-2003-0154 CAN-2003-0155



Rémi Perrot javított ki számos biztonsággal kapcsolatos hibát a bonsai-ban, ami a Mozilla CVS lekérdező webes interfész. A sebezhetőségek tartalmaznak tetszőleges kódfuttatást, oldalközi szkriptelhetőséget és konfigurációs paraméterekhez való hozzáférést. A CVE projekt az alábbi problémákat azonosította:* CAN-2003-0152 - Távoli végrehajtás és tetszőleges parancsok futtatása a www-data nevében.


* CAN-2003-0153 - Teljes path közzététel


* CAN-2003-0154 - Oldalközi scriptelési támadások


* CAN-2003-0155 - Nemautentikált hozzáférés a paraméter oldalhoz


Az aktuális stabil terjesztés (woody) ezt a problémát a 1.3+cvs20020224-1woody1 verzióban javítja.


A régi stabil terjesztés (potato) nem érintett, lévén nem tartalmazza a bonsait.


Az instabil terjesztés (sid) ezt a problémát a 1.3+cvs20030317-1 verzióban javítja.


A bonsai csomagok frissítését javasoljuk.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Tévhitek a ptrace buggal kapcsolatban

Címkék

Többen belefutottak abba a hibába, hogy megpatchelték a kernelküket a ptrace bug ellen, de mégis működik az exploit a foltozott kernelen. Ennek az egyik oka az lehet, hogy a működő exploit ki lett próbálva a még nem foltozott kernelen.Ilyenkor az exploit setuid root-ossá válik. Megpatchelve a kernelt, a setuid root-os binárist futtatva szintén root shellt fog adni. Le kell venni a jogokat a binárisról, különben a fórumban említett hibába lehet esni.

Teszteléshez:

linux-2.4.20-ptrace.patch

isec-ptrace-kmod-exploit.c

Ptrace sebezhetőség 2.2 és a 2.4 kernelekben (local root)

Címkék

Sebezhetőség: CAN-2003-0127

A Linux 2.2 és Linux 2.4 kernelek ptrace sebezhetőségben szenvednek. A hibát kihasználva a helyi felhasználók "root" jogokhoz juthatnak. A hibát távolról nem lehet kihasználni. A Linux 2.5 remélhetően nem sebezhető.

A Linux 2.2.25-ös kernel javítja a hibát, más javítást ez a kiadás nem tartalmaz.

A 2.4 kernelekhez a javítás a Linux 2.4.20/Linux 2.4.21pre-hez lett csatolva.

Alan Cox jelentette a hibát ma. Köszönetet mondott Andrzej Szombierski-nek, aki a hibát felfedezte, és az első foltot elkészítette.

Alan levele:From: Alan Cox

To: editor@lwn.net, scoop@freshmeat.net, kernel@linuxtoday.com, kernel@linuxfr.org, rob@linuxberg.com, chris@linuxdev.net, kernel@linuxhq.com, kernel@linuxcare.com, marcelo@conectiva.com.br, ac-kernels@tonnikala.net

Subject: Ptrace vulnerability in Linux 2.2/2.4

Date: Mon, 17 Mar 2003 11:00:16 -0500 (EST)

Vulnerability: CAN-2003-0127

The Linux 2.2 and Linux 2.4 kernels have a flaw in ptrace. This hole allows local users to obtain full privileges. Remote exploitation of this hole is not possible. Linux 2.5 is not believed to be vulnerable.

Linux 2.2.25 has been released to correct Linux 2.2. It contains no other changes. The bug fixes that would have been in 2.2.5pre1 will now appear in 2.2.26pre1. The patch will apply directly to most older 2.2 releases.

A patch for Linux 2.4.20/Linux 2.4.21pre is attached. The patch also subtly changes the PR_SET_DUMPABLE prctl. We believe this is neccessary and that it will not affect any software. The functionality change is specific to unusual debugging situations.

We would like to thank Andrzej Szombierski who found the problem, and wrote an initial patch. Seth Arnold cleaned up the 2.2 change. Arjan van de Ven and Ben LaHaise identified additional problems with the original fix.

Alan

eredeti bejelentés, folt

DSA 263-1] Az új netpbm-free csomagok javítják a túlcsordulási-hibákat

Címkék

Csomag: netpbm-free

Sebezhetőség: túlcsordulások

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0146

CERT advisory : VU#378049 VU#630433Al Viro és Alan Cox mester felfedezett számos túlcsordulási hibát a NetPBM-ben, a grafikus konverziós eszközben. Ezek a programok nem setuid rootként telepítődnek általában, de az adatfeldolgozások miatt néha szükség van rá. Az említett puffer-sebezhetőségekkel DOS támadás vagy tetszőleges kódfutattás hajtható végre a célgépen -távolról.

Az aktuális stabil (woody) disztribúció javítja ezt a hibát a 9.20-8.2-es csomagverzióban;

Az instabil terjesztés (sid) ezt a problémát javítja a 9.20-9-es csomagverzióban;

A régi stabil (potato) nem érintett.

Frissítés javasolt!


A frissítésről szóló FAQ-nk.

DSA-262 samba biztonsági javítás

Címkék

Csomag: samba

Probléma típusa: távoli exploit

Debian specifikus: nem

CVE ids: CAN-2003-0085 CAN-2003-0086

Sebastian Krahmer - a SuSE biztonsági auditor csapat tagja - két biztonsági hibát talált a népszerű SMB/CIFS implementációban, a samba-ban. A problémák:* puffer túlcsordulás az SMB/CIFS töredezett csomag újraépítő kódban, amelyet az smbd használ. Ha az smbd root-ként fut, a távoli felhasználó a hibát kihasználva root accounthoz juthat

* a kód amely a "reg" fileokat írja, sebezhető egy ún. chown "versenyhelyzet" (race cond.) hibát kihasználva, amely miatt a helyi felhasználó felül tudja írni a rendszerfileokat
Mindkét problémát javítja az upstream 2.2.8 verzió, és a 2.2.3a-12.1 verziójú csomag a Debian GNU/Linux 3.0/woody-hoz.

Azonnali frissítést javaslunk!

Wichert Akkerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 261-1 Az új tcpdump csomagok javítják a DoS sebezhetőséget

Címkék

Csomag: tcpdump

Sebezhetőség: végtelen ciklus

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0093



Egy problémát találtak a tcpdumpban, ami egy nagyszerű eszköz hálózati monitoringra és adatgyűjtésre. Egy támadó küldhet olyan speciálisan elrontott RADIUS hálózati csomagot, ami a tpcdump-ot végtelen ciklusba kergetheti.Az aktuális stabil terjesztés (woody) ezt a problémát a 3.6.2-2.4 verzióban javítja.



A régi stabil terjesztés (potato) nem tűnik érintettnek a problémában.



Az instabil terjesztés (sid) már nem érintett ebben a problémában.



A tcpdump csomag frissítését javasoljuk.


Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-260 file

Címkék

Csomag: file

Sebezhetőség: puffer túlcsordulás

Debian specifikus: nem

CVE Id: CAN-2003-0102

Az iDEFENSE egy puffer túlcsorulási hibát fedezett fel a file programban, ami akkor jelentkezik, mikor az ELF fileformátumot értelmez.A Potatoban (Debian 2.2) a hibát a 3.28-1.potato.1 verziójú csomag javítja. A Woodyban (Debian 3.0) a hibát a 3.37-3.1.woody.1 verziójú csomag javítja.

Javasoljuk a file csomagok azonnali frissítését.

Michael Stone levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.