Bug

DSA 220-1 Az új squirrelmail csomagok javítják az oldalközi szkriptelhetőséget

Címkék

Csomag: squirrelmail

Sebezhetőség: oldalközi szkriptelhetőség

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1341

BugTraq Id: 6302



Egy oldalközi szkriptelhetőségi sebezhetőséget találtak a squirrelmailben, ami egy lehetőség(feature)gazdag webes levelező csomag, amit PHP4-ben írtak. A squirrelmail nem szanálja az összes helyen a felhasználó által megadott változókat, így lehetővé téve oldalközi szkriptelést.Az aktuális stabil terjesztés (woody) az 1.2.6-1.3 verzióban javítja ezt a problémát. A régi stabil terjesztés (potato) nem érintett lévén az nem tartalmaz squirelmail csomagot.

Egy frissített csomag az aktuális instabil terjesztéshez (sid) hamarosan várható.



Javasoljuk a squirrelmail csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 219-1 dhcpcd

Címkék

Csomag : dhcpcd

Sebezhetőség : távoli parancs végrehajtás

Probléma-Típusa : távoli

Debian-specifikus: nem

BugTraq Id : 6200

Simon Kelly fedezett fel egy hibát a dhcpcd csomagban, ami egy RFC2131 és RFC1541 kompatibilis DHCP kliens démon, amely root privilégiumokkal fut a kliens gépeken. A rosszakarató DHCP szerver adminisztrátora távolról tetszőleges parancsokat tud végrehajtani a kliens gépeken root joggal, ha speciálisan formázott parancsokat küld, amelyekbe beágyazott héj (shell) metakaraktereket tesz. Ez a probléma javítva van az 1.3.17pl2-8.1 verziójú csomagban a régebbi stabil terjesztéshez (potato) az 1.3.22pl2-2 csomagban a testing (sarge) terjesztéshez és az unstable (sid) terjesztéshez. A jelenlegi stabil terjesztés (woody) nem tartalmazza a csomagot.

Javasoljuk, hogy frissítsd azonnal a DHCPD csomagod.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 218-1 bugzilla

Címkék

Csomag : bugzilla

Sebezhetőség : oldalközi szkriptelhetőség

Probléma-típusa : távoli

Debian-specifikus: nem

BugTraq Id : 6257

Oldalközi szkriptelhetőség bugot fedeztek fel a Bugzillában, a web alapú hiba követő rendszerben. A Bugzilla nem teljesen jól ellenőrzi a felhasználók által bevitt adatokat. A hiba következtében a távoli támadó képessé válik arra, hogy ártatlan felhasználók sütijeit (cookie) ellopja.A stabil terjesztésben (woody) a 2.14.2-0woody3 csomag javítja a hibát.

A régebbi stabil terjesztés nem tartalmazza a Bugzilla csomagot.

Az unstable terjesztésben (sid) hamarosan fixálják a hibát.



Javasoljuk, hogy frissítsd a Bugzilla csomagodat.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-217-1 typespeed

Címkék

Csomag: typespeed

Sebezhetőség: puffer túlcsorulás

Probléma-Típusa : helyi

Debian-specifikus: nem

Egy hibát fedeztek fel a typespeed csomagban, amely egy játék melynek segítségével a gépírási sebességedet tudod lemérni. A helyi támadó túlcsordítva a puffert tetszőleges kódot tud futtatni a számítógépen a games csoport gid-jével (group id).A hiba javitva van a jelenlegi stabil terjesztés (woody) 0.4.1-2.1-es csomagjában.

A régebbi stabil terjesztés (potato) 0.4.0-5.1-es csomagjában.

Az unstable terjesztés (sid) 0.4.2-2-es csomagja tartalmazza a javítást.

Javasoljuk, hogy frissítsd a typespeed csomagodat.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

[DSA 216-1] Az új fetchmail csomagok javítják a puffertúlcsordulást

Címkék

Csomag: fetchmail

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1365Stefan Esser felfedezett egy puffertúlcsordulást a fetchmailben. Ha a fetchmail az üzenetfejlécben nem talál hostnevet, akkor hozzáfűz egyet, de nem foglal neki elegendő helyet. Ennek a hibának kihasználásával a távoli támadók összeomlaszthatják a fetchmailt, vagy tetszőleges kódot futtathatnak le a fetchmail felhasználó jogaival.

A régi stabil terjesztés (potato) javítja ezt a hibát az 5.3.3-4.3-as csomagverzióban.

Az aktuális instabil terjesztés (sid) javítja ezt a hibát a 6.2.0-1-es verziójú fetchmail/fetchmail-ssl csomagban.

Javasoljuk a fetchmail csomagok frissítését.


Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 215-1 Az új cyrus-imapd csomag javítja a távoli parancsvégrehajtást

Címkék

Csomag: cyrus-imapd

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0379

CERT Advisory: VU#740169

BugTraq Id: 4713



Timo Sirainen talált egy puffer túlcsordulási hibát a Cyrus IMAP szerverben, amit egy rosszindulatú távoli támadó kihasználhat arra, hogy bejelentkezzen rá. Egy rosszindulatú felhasználó előállíthat olyan kérést amit a cyrus szerver uid és gid-je alatt fog futni.Az aktuális stabil terjesztés (woody) javítja ezt a hibát a 1.5.19-9.1 verzióban.



A régi stabil terjesztés (potato) javítja ezt a hibát a 1.5.19-2.2 verzióban.



Az aktuális instabil terjesztés (sid) javítja ezt a problémát a 1.5.19-9.10 verziójú csomagban. A cyrus21-imapd csomagok nem sebezhetők.



Javasoljuk a cyrus-imapd csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 214-1 Az új kdenetwork csomagok javítják a puffer túlcsordulásokat

Címkék

Csomag: kdenetwork

Sebezhetőség: puffer túlcsordulások

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1306Olaf Kirch (SuSE AG) egy sebezhetőséget fedezett fel a klisa csomagban, ami a LAN információs szolgáltatást nyújtja ("Network Neighbourhood"). A lisa démon puffer túlcsordulási sebezhetőséget tartalmaz, amely segítségével helyi és távoli felhasználók a lisa portján (7741) keresztül az irányítását átvehetik, root privilégiumot szerezhetnek. A távoli támadó potenciálisan hozzáférhet az áldozat accountjához az "rlan://" URL használatával egy HTML lapon vagy egy más KDE applikációban.

A Debian GNU/Linux 3.0/woody javítja ezt a hibát a 2.2.2-14.5-es csomagverzióban

Az instabil terjesztés (sid) javítja ezt a hibát a

2.2.2-14.20-as csomagverzióban.

A Debian GNU/Linux 2.2/potato nem érintett, mivel nem tartalmaz ilyen csomagot.

CUPS biztonsági hibák

Címkék

A CUPS-ban (Common Unix Printing System) számos olyan biztonsági hibát fedeztek fel, amelyet kihasználva a legrosszabb esetben a távoli és lokális felhasználó egyaránt root privilégiumokhoz juthatnak. Az Easy Software terméke az IPP-n (internet Printing Protocol) alapul, és majd az összes Postscript és raszteres nyomtatóhoz kínál nyomtatási szervizt. A dolog azért különösen veszélyes, mert szinte az összes Linux (és a többi Unix-szerű rendszer is) disztribúció magában foglalja a CUPS-ot.

A sebezhetőségről bővebb infót az iDEFENSE oldalán találsz.

DSA 213-1 Az új libpng csomag javítja a puffer túlcsordulást

Címkék

Csomag: libpng, libpng3

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1363



Glenn Randers-Pehrson talált egy problémát a 16bites mintákkal kapcsolatban a libpngben, ami egy interfész a PNG (Hordozható Hálózati Grafikák) formátumú fájlok olvasásához és írásához. Az induló eltolást (offset) a ciklusokhoz hibásan számolja ki, ami a kezdő sorpufferen való puffertúlfutást eredményez.A Debian GNU/Linux 3.0/woody javítja ezt a hibát a 1.0.12-3.woody.3 verziójú libpng csomagban és a
1.2.1-1.1.woody.3 verziójú libpng3 csomagban.



A Debian GNU/Linux 2.2/potato javítja ezt a hibát a 1.0.5-1.1 verziójú libpng csomagban. Itt nincs más libpng csomag.



Az instabil terjesztés (sid) javítja ezt a hibát a 1.0.12-7 verziójú libpng csomagban és a 1.2.5-8 verzójú libpng3 csomagban.



Javasoljuk a libpng csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-212-1 mysql

Címkék

Csomag : mysql

Probléma típusa : többszörös problémák

Debian-specifikus: nem

CVE referenciák : CAN-2002-1373, CAN-2002-1374, CAN-2002-1375, CAN-2002-1376

A MySQL auditálása során számos biztonsági problémát fedeztek fel:* signed/unsigned problem in COM_TABLE_DUMP

Two sizes were taken as signed integers from a request and then cast to unsigned integers without checking for negative numbers. Since the resulting numbers where used for a memcpy() operation this could lead to memory corruption.

* Password length handling in COM_CHANGE_USER

When re-authenticating to a different user MySQL did not perform all checks that are performed on initial authentication. This created two problems:

- it allowed for single-character password brute forcing (as was fixed in February 2000 for initial login) which could be used by a normal user to gain root privileges to the database

- it was possible to overflow the password buffer and force the server to execute arbitrary code

* read_rows() overflow in libmysqlclient

When processing the rows returned by a SQL server there was no check for overly large rows or terminating NUL characters. This can be used to exploit SQL clients if they connect to a compromised MySQL server.

* read_one_row() overflow in libmysqlclient

When processing a row as returned by a SQL server the returned field sizes were not verified. This can be used to exploit SQL clients if they connect to a compromised MySQL server.

A Debian GNU/Linux 3.0/woody már tartalmazza a 3.23.49-8.2-es javított csomagot, a Debian GNU/Linux 2.2/potato-hoz pedig megjelent a 3.22.32-6.3-as verziójú javított csomag.



Javasoljuk a MySQL csomag azonnali frissítését.

Wichert Akkerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.