Bug

DSA 229-2 Az új IMP csomagok javítják az SQL beszúrást és a gépelési hibát

Címkék

Csomag: imp

Sebezhetőség: SQL beszúrás

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0025



A DSA 229-1 hibajegy tartalmazott egy elgépelést az egyik fájlban, ami bizonyos telepítéseket hirtelen tönkretehet.

Az eredeti hibajegy (ha valaki megtalálja a DSA 229-1 és DSA 229-2 közt az eltérést, ill. ezt a typo-t, annak felajánlok egy virtuális mogyoróscsokit :-)):Jouko Pynnonen talált egy problémát az IMP-ben, ami egy web alapú levelező. Megfelelően módosított url-t használva egy távoli támadó képes SQL kódot bejuttatni az SQL lekérdezésekbe megfelelő felhasználó azonosítás nélkül. Habár az SQL lekérdezés eredménye nem is olvasható közvetlenül a képernyőről, egy támadó talán frissítheti vele a levél aláírását a tartalomra, ami a lekérdezés eredménye és megnézheti azt az IMP beállítások oldalán.



Az SQL "beszúrás" súlyossága erősen függ a hozzátartozó adatbázistól és annak a konfigurációjától. Ha PostgreSQL-t használunk, akkor lehetőségünk van több SQL lekérdezést végrehajtani, ha azokat pontosvesszővel elválasztjuk. Az adatbázis tartalmaz session azonosítót így a támadó eltérítheti az aktuálisan belépett felhasználók "session"jeit, és olvashatja a leveleiket. A legrosszabb esetben, ha a hordemgr felhasználónak megvan a lehetősége a COPY SQL parancs futtatására (a PostgreSQL-ben legalábbis van ilyen), akkor a távoli felhasználó írhat és olvashat bármelyik fájlba amibe az adatbázisfelhasználó (postgres) is tud. A támadó talán képes megfelelő shell parancsokat is futtatni ha azokat a felhasználó ~/.psqlrc fájljába teszi, amelyek lefutnak, amikor a felhasználó elindít egy psql parancsot amely bizonyos konfigurációk esetén rendszerint meg is történnek egy cron scriptből.



Az aktuális stabil terjesztés (woody) ezt a problémát a 2.2.6-5.2 verzióban javítja.



Az régi stabil terjesztés (potato) ezt a problémát a 2.2.6-0.potato.5.2 verzióban javítja.



Az instabil terjesztés (sid) ezt a problémát a 2.2.6-8 verzióban javítja.



Az IMP csomagok frissítését javasoljuk.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 228-1 Az új libmcrypt csomagok javítják a puffer túlcsordulást és a memórial

Címkék

Csomag: libmcrypt

Sebezhetőség: puffer túlcsordulások és memória luk

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2003-0031 CAN-2003-0032



Ilia Alshanetsky talált számos puffer túlcsordulást a libmcrypt-ben, ami egy titkosító és visszakódoló könyvtár (library), ami a bemenet nem megfelelő érvényességellenőrzéséből származik. A vártnál hosszabb bemenetet bejuttatva (több függvény is érintett) a felhasználó sikeresen összeomlaszthatja a libmcryptet és képes lehet
By passing input which is longer then tetszőleges, gonosz, kódot bejuttatni ami végrehajtódik a libmcryptet futtató felhasználóként, pl. egy webszerverben.Egy másik sebezhetőség is van abban a módban, ahogy a libmcrypt algoritmusokat a libtool-al betölt. Amikor különböző algoritmusokat tölt be dinamikusan, minden alkalommal ahogy egy algoritmust betölt, a memória egy kis része "kilukad".
Egy állandó környezetben (pl. web szerver) memória elhasználási támadásra jó, ami elhasználja az elérhető memóriát olyan ismétlődő lekérdezésekkel, amelyek használják az mcrypt könyvtárat.



Az aktuális stabil terjesztés (woody) ezt a problémát a 2.5.0-1woody1 verzióban javítja.



A régi stabil terjesztés (potato) nem tartalmaz libmcrypt csomagokat.



Az instabil terjesztés (sid) ezt a problémát a 2.5.5-1 verzióban javítja.



Javasoljuk a libmcrypt csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 226-1 Az új xpdf-i csomagok javítják a tetszőleges kódfuttatást

Címkék

Csomag: xpdf-i

Sebezhetőség: egész túlcsordulás

Probléma típus: helyi, távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1384



Az iDEFENSE talált egy egész túlcsordulási hibát a pdftops szűrőben ,ami az xpdf és xpdf-i csomag része, amit ki lehet használni a célfelhasználó jogosultságainak megszerzésére. Ezt például oda vezethet hogy hozzáférést nyujtson az `lp' felhasználó jogosultságaihoz, ha a pdftops program része a nyomtatási szűrőnek.Az aktuális stabil terjesztésben (woody) az xpdf-i csak egy buta (dummy) csomag és a probléma már az xpdf-ben ki van javítva.



Az előző stabil terjesztés (potato) ezt a problémát a 0.90-8.1 verzióban javítja.



Az instabil terjesztés (sid) ezt a problémát a 2.01-2 verzióban javítja.



Az xpdf-i csomagok frissítését javasoljuk



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 225-1 Az új tomcat csomagok javítják a forrás elárulási sebezhetőséget

Címkék

Csomag: tomcat4

Sebezhetőség: forrás közzététel

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1394



Egy biztonsági sebezhetőséget találtak az Apache Tomcat 4.0.x kiadásokban, ami megengedi speciálisan előállított URLeknek, hogy visszaadja a feldolgozatlan JSP oldalt vagy bizonyos körülmények között egy statikus erőforrást, ami egyébként egy biztonsági megkötés által védve lenne, megfelelő azonosítás (autentikáció) nélkül. Ez a CAN-2002-1148 által azonosított exploit egy variánsától függ/azon alapul.Az aktuális stabil terjesztés (woody) ezt a problémát a 4.0.3-3woody2 verzióban javítja.



A régi stabil terjesztés (potato) nem tartalmaz tomcat csomagokat.



Az instabil terjesztésben (sid) ez a probléma nem létezik az akutális 4.1.16-1 verzióban.



A tomcat csomagok frissítését javasoljuk



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Hibát találtak számos ethernet kártya meghajtó-programjában

Címkék

A Slashdot szerint biztonságtechnikai kutatók egy rakás sorozatos sebezhetőséget fedeztek fel számos ethernet kártya eszközmeghajtó-programjában. A hiba következtében az ethernet kártyák broadcast érzékeny információkat adhatnak át a hálózaton keresztül.Úgy látszik, hogy a meghajtó-program írók nem fordítanak kellő figyelmet a memset() hívásra. Az Eweek leírása a dologról itt található. A hibában több operációs rendszer is érintett (mármint a rá fejlesztett eszköz-meghajtók miatt). Többek között a Linux, *BSD, és a Windows. A CERT bejelentése itt.

DSA 224-1 Az új canna csomagok javítják a puffer túlcsordulást és a DoS-t

Címkék

Csomag: canna

Sebezhetőség: puffer túlcsordulás és továbbiak

Probléma-Típus: helyi, távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1158 CAN-2002-1159

BugTraq Id: 6351 6354



Számos sebezhetőséget találtak a canna-ban, ami egy Japán beviteli rendszer. A CVE projekt azonosította az alábbi sebezhetőségeket:* CAN-2002-1158 (BugTraq Id 6351): "hsj" a Shadow Penguin Security-től talált egy heap túlcsordulási sebezhetőséget az irw_through függvényben a canna serverben.



* CAN-2002-1159 (BugTraq Id 6354): Shinra Aida a Canna projekttől találta meg, hogy a canna nem validálja megfelelően a kéréseket, amelyek távoli támadó számára DoS vagy információ hézagra adnak lehetőséget.



Az aktuális stabil terjesztés (woody) ezt a problémát a 3.5b2-46.2 verzióban javítja.



A régi stabil terjesztés (potato) ezt a problémát a 3.5b2-25.2 verzióban javítja.



Az instabil terjesztés (sid) ezt a problémát a 3.6p1-1 verzióban javítja.



Javasoljuk a canna csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-223-1 geneweb

Címkék

Csomag : geneweb

Sebezhetőség : információ felfedés

Probláma-Típusa : távoli

Debian-specifikus: nem

CVE Id : CAN-2002-1390

Biztonsági hibát fedezett fel Daniel de Rauglaudre, a geneweb upstream szerzője a geneweb csomagban, amely egy web felülettel rendelkező leszármazási program. A démon alap helyzetben a 2317-es porton fut. Az elérési utak (paths) nincsenek megfelelően ellenőrizve, így az ügyesen formázott URL-ekkel lehetőség nyílik arra, hogy a geneweb olvasson vagy megjelenítsen tetszőleges fileokat abból a rendszerből, ami fut.

A jelenlegi stabil terjesztésben (woody) a 4.06-2-es csomag javítja a hibát.A régebbi stabil terjesztés (potato) nem érintett.

Az unstable terjesztésben (sid) a 4.09-1-es csomag javítja a hibát.

A geneweb csomagok frissítését javasoljuk.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 222-1 Az új xpdf csomagok javítják a tetszőleges kódfuttatást

Címkék

Csomag: xpdf

Sebezhetőség: egész túlcsordulás

Probléma típus: helyi, távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1384



Az iDEFENSE talált egy egész túlcsordulási hibát a pdftops szűrőben ,ami az xpdf csomag része, amit ki lehet használni a célfelhasználó jogosultságainak megszerzésére. Ezt például oda vezethet hogy hozzáférést nyujtson az `lp' felhasználó jogosultságaihoz, ha a pdftops program része a nyomtatási szűrőnek.Az aktuális stabil terjesztés (woody) ezt a problémát a 1.00-3.1 verzióban javítja.



A régi stabil terjesztés (potato) ezt a problémát a 0.90-8.1 verzióban javítja.



Az instabil terjesztés (sid) ezt a problémát a 2.01-2 verzióban javítja.



Az xpdf csomagok frissítését javasoljuk.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 221-1 Az új mhonarc csomag javítja az oldalközi szkriptelhetőséget

Címkék

Csomag: mhonarc

Sebezhetőség: oldalak közti szkriptelhetőség

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1388



Earl Hood, a mhonarch szerzője, ami egy levél->HTML konvertáló, talált egy oldalak közti szkriptelést lehetővé tevő sebezhetőséget ebben a csomagban. Egy speciálisan összeállított HTML levélüzenet behozhat távoli szkripttartalmat az archívumba, amit figyelmen kívül hagy a MHonArc HTML szkript filterezője.Az aktuális stabil terjesztés (woody) ezt a problémát a 2.5.2-1.3 verzióban javítja.



A régi stabil terjesztés (potato) ezt a problémát a 2.4.4-1.3 verzióban javítja.



Az instabil terjesztés (sid) ezt a problémát a 2.5.14-1 verzióban javítja.



A mhonarc csomagok frissítését javasoljuk.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.