Bug

DSA-259 qpopper

Címkék

Csomag: qpopper

Sebezhetőség: mail felhasználó jogainak kiterjesztése

Debian specifikus: nem

Florian Heinz egy qpopper exploitot postázott a Bugtraq levelezési listára. Az exploit a vsnprintf implementáció hiányosságaira épül.A potato (Debian 2.2) qpopper csomag nem tartalmazza a vsnprintf implementációt. A Debian 3.0 (woody) terjesztésben megtalálható a frissített 4.0.4-2.woody.3-as csomag. A nem kiadott Debian verziót használó használó usereknek frissíteni kell a 4.0.4-9-es vagy újabb verziókra.

Javasoljuk a csomagok azonnali frissítését!

Michael Stone levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 258-1 ethereal

Címkék

Csomag: ethereal

Sebezhetőség: format string sebezhetőség

Probléma típusa: távoli

Debian specifikus: nem

CVE Id: CAN-2003-0081

Georgi Guninski egy hibát fedezett fel az ethereal csomagban, amely egy hálózati forgalom analizátor. A program a format string típusú sebezhetőséget tartalmazza, melyet kihasználva tetszőleges kódot futtathat a támadó.A stabil terjesztésben (woody) a hibát a 0.9.4-1woody3 csomag javítja. A régi stabil terjesztésben (potato)levő csomag úgy tűnik nem érintett ebben a hibában. Az unstable terjesztésben (sid) a hibát a 0.9.9-2 csomag javítja.

Javasoljuk, hogy frissítsd az ethereal csomagod!

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Linux TCP/IP stack hibák

Címkék

"Egy konzultációval foglalkozó csoport alaposan szemügyre vette néhány operációs rendszer forráskódját, és azt állapította meg, hogy a Linux kernel hálózati komponenseinek forrása magasabb minőségű, mint a zárt forráskódú társaié.

A Reasoning névre hallgató cég megvizsgálta a Linux, és még öt másik operációs rendszer forrását, és összehasonlította a forráskódokban található hibák számát és mértékét. Pontosabban a Reasoning az érintett operációs rendszerek TCP/IP stackját vizsgálta, és a vizsgálatok során hibákat találtak a Linux TCP/IP implementációjában." - így szólt az egyik cikkem pár nappal ezelőtt.

A Reasoning most publikálta a Linux kernel TCP stack-jénak hibáit. A dokumentáció regisztráció után letölthető az elemző cég weblapjáról. Én regisztráltam, hogy nektek ne kelljen ;-) tehát a doksi letölthető PDF formátumban innen.

DSA-257-1 sendmail távolról kihasználható hiba

Címkék

Csomag: sendmail

Probléma típus: távolról kihasználható hiba

Debian-specifikus: nem

Cert hibajegy: VU#398025



Mark Dowd az ISS X-Force-tól talált egy hibát a sendmail fejléc értelmező rutinjaiban: ez túlcsordíthat egy puffert, amikor számolja a nagyon hosszú kommenteket tartalmazó címeket. Lévén a sendmail akkor is értelmezi a fejlécet amikor továbbít e-maileket ez a sebezhetőség nem csak azokat a levelező szervereket érinti, amelyek a levél kézbesítését végzik.

Ezt az upstream a 8.12.8 verzióban javította és a 8.12.3-5 verziójú Debian GNU/Linux 3.0/woody csomag illetve a 8.9.3-25 verziójú Debian GNU/Linux 2.2/potato csomag is javítja.



Wichert Akkerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-256-1 mhc

Címkék

Csomag: mhc

Sebezhetőség: nem-biztonságos átmeneti állomány

Probléma típusa: helyi

Debian specifikus: nem

A stabil terjesztésben (woody) a 0.25+20010625-7.1-es csomag javítja a hibát.A régebbi stabil terjesztés (potato) nem tartalmazza az mhc csomagot.

Az unstable terjesztésben (sid) a 0.25+20030224-1-es csomag javítja a hibát.

Javasoljuk, hogy frissítsd az mhc csomagod!

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-255-1: Az új tcpdump csomagok javítják a végtelen cikus hibát

Címkék

Csomag: tcpdump

Sebezhetőség: végtelen ciklus

Probléma típus: távoli

CVE Id: CAN-2003-0108Andrew Griffiths és az iDEFENSE Labs felfedezett egy hibát, amivel a támadó egy megfelelő csomaggal a tcpdump-ot végtelen ciklusba léptetheti.

A tcpdump fejlesztők találtak továbbá még két hibát.

Az egyik hiba, hogy BGP csomagok elemzése közben potenciálisan végtelen ciklusba léphet a program.

A másik, hogy hibás NFS csomagokkal puffer túlcsordulással támadható a tcpdump.

Az aktuális stabil terjesztés (woody) ezt a problémát a 3.6.2-2.3-as csomagverzióban, az instabil terjesztés (sid) a 3.7.1-1.2-es verzióban javítja.

A régi stabil terjesztés (potato) nem érintett.

Frissítés javasolt!

Debian Security Advisory



A frissítésről szóló FAQ-nk.

DSA 253-1: Az új OpenSSL csomagok javítják az idő-alapú támadási lehetőséget

Címkék

Csomag: openssl

Sebezhetőség: információ szivárgás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0078



Egy sebezhetőséget találtak az OpenSSL-ben, amely egy biztonságos socket-réteg (SSL) megvalósítás. Egy készülő dokumentumban Brice Canvel (EPFL), Alain Hiltgen (UBS), Serge Vaudenay (EPFL), and Martin Vuagnoux (EPFL, Ilion) leírja, és bemutatja, hogyan lehet egy idő alapú támadást végrehajtani az SSL-ben és TLS-ben használt CBC cipher-en. Az OpenSSL sebezhetőnek bizonyult ezen támadásra nézve.Az aktuális stabil terjesztés (woody) ezt a problémát a 0.9.6c-2.woody.2 verzióban javítja.



A régi stabil terjesztés (potato) ezt a problémát a 0.9.6c-0.potato.5 verzióban javítja. Kéretik figyelembe venni, hogy ez a potato-proposed-updates-ben levő változat, ami felülbírálja a potato beli változatot.



Az instabil terjesztés (sid) ezt a problémát a 0.9.7a-1 verzióban javítja.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 252-1: Az új slocate csomagok javítják a helyi root-kijátszhatóságot

Címkék

Csomag: slocate

Sebezhetőség: puffer túlcsordulás

Probléma típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2003-0056



Egy problémát találtak az slocate-ben, ami a locate egy biztonságos alternatívája. A setuides programban található puffer túlcsordulásnak köszönhetően az slocate-et fel lehet használni arra, hogy tetszőleges kódot futtassunk a rendszergazda nevében.Az aktuális stabil terjesztés (woody) ezt a problémát a 2.6-1.3.1 verzióban javítja.



A régi stabil terjesztés (potato) nem érintett a problémában.



Az instabil terjesztés (sid) ezt a problémát a 2.7-1 verzióban javítja.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 232-2: Az új CUPS csomagok javítják a hibás libPNG től való függőséget

Címkék

Csomag: cupsys

Sebezhetőség: számos

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1366
CAN-2002-1367
CAN-2002-1368
CAN-2002-1369
CAN-2002-1371
CAN-2002-1372
CAN-2002-1383
CAN-2002-1384



Ez a frissítés javítja, a libcupsys2 csomagot, amely a DSA 232-1 biztonsági frissítésben jelent meg, és függött a libpng csomagtól.

Emlékeztetőül az eredeti DSA-232-1Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Rés az SSL pajzson

Címkék

A Svájci Műszaki Egyetem kriptográfiai laborja hibát talált az SSL protokollban. Állításuk szerint a teljes protokollt érinti, bár vannak vélemények, miszerint "csak" az OpenSSL inplementációt.
Forrás