Bug

Új SSH sebezhetőség, az OpenSSH nem érintett

Címkék

Rapid7 egy új típusú sebezhetőséget fedezett fel számos "gyártó" SSH2 protokoll implementációjában. Az a sebezhetőség számos SSH szervert és klienset érint, többek között az F-Secure, SSH Inc., PuTTY, stb. megoldásokat. Az OpenSSH nem érintett.Az SSH protokoll implementációk biztonsági tesztelésére elkészült egy új teszt csomag, amely az SSHredder névre hallgat. Az SSHredder teszt nagy számú SSH2 protokoll tesztet tartalmaz, és a BSD licenc alatt van terjesztve. Ezek a tesztek szisztematikusan derítik fel a hibákat, az SSH implementációkban. Rapid7 tesztje számos hibát fedezett fel az egyszerű B0F-tól (buffer overflow - puffer túlcsordulás) kezdve a sztring-kezelési hibáig.

Jó látni, hogy a gondosan tervezett OpenSSH ellenállt a teszteknek. A CERT kiadott egy hibajegyet az ügyben (CA-2002-36).

DSA 211-1 mICQ

Címkék

Csomag: micq

Sebezhetőség: denial of service

Probléma-Típusa: távoli

Debian-specifikus: nem

Rüdiger Kuhlmann, a mICQ upstream fejlesztője (szöveges ICQ kliens) hibát talált a mICQ-ban. Bizonyos üzenetek fogadása esetén, ha az üzenet nem tartalmazza a szükséges 0xFE szeparátort a mICQ összes verziója elszáll.Woody: a hiba javítva van a 0.4.9-0woody3 csomagban.

Potato: a hiba javítva van a 0.4.3-4.1 csomagban.

Sid: a hiba javítva van a 0.4.9.1-1 csomagban.

Martin Schulze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-210-1 lynx CRLF beszúrási hiba

Címkék

Csomag: lynx, lynx-ssl

Probléma típus: CRLF beszúrás

Debian-specifikus: nem



A lynx (csak szöveges webböngésző) nem ellenőrzi megfelelően az illegális karaktert az összes helyen, beleértve a parancssori opciókat, amit fel lehet használni arra, hogy extra HTTP fejléceket szúrjunk be a kérésbe.A Debian GNU/Linux 2.2/potato javítja ezt a hibát a 2.8.3-1.1 verziójú lynx csomagban és a 2.8.3.1-1.1 verziójú lynx-ssl csomagban.



A Debian GNU/Linux 3.0/woody javítja ezt a hibát a 2.8.4.1b-3.2
verziójú lynx csomagban és a 1:2.8.4.1b-3.1 verziójú lynx-ssl csomaban.



Wichert Akkerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-209-1 Két wget probléma

Címkék

Csomag: wget

Probléma típus: könyvtár átvitel, puffer túlcsordulás

Debian-specifikus: nem

CVEs: CAN-2002-1344



Két problémát találtak a wget csomagban amit a Debian GNU/Linuxban is terjesztenek:

  • Stefano Zacchiroli talált egy puffer túlcsordulást az url_filename függvényben, ami a wget-et segfaultoltatja nagyon hosszú URL-ek esetén.
  • Steven M. Christey találta meg azt, hogy a wget nem ellenőrzi az FTP szerver választát egy NLST parancsnál: Ennek nem szabad könyvtárinformációt tartalmaznia, így ezt ki lehet használni, hogy az FTP kliens felülírjon tetszőleges fájlokat.

Mindkét problémát javították az 1.5.3-3.1 verzióban a Debian GNU/Linux potatoban és az 1.8.1-6.1 verzióban a Debian GNU/Linux woodyban.



Wichert Akkerman levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 208-1 Az új Perl csomagok javítják a Safe kezelését

Címkék

Csomag: perl, perl-5.004, perl-5.005

Sebezhetőség: hibás safe rész

Probléma típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-1323



Egy biztonsági lyukat találtak a Safe.pm-ben, amit a perl minden verziója használ. A Safe kiterjesztési modul lehetővé teszi a perl kódban olyan részek létrehozását amit egy új névtérben értékel ki és a kód amit ebben a névtérben értékel ki nem hivatkozhat a névtéren kívüli változókra. Habár amikor a Safe részt már használtuk nincs garancia arra, hogy az továbbra is biztonságos, mert van rá mód, hogy a kód amit a Safe részen belül végrehajtott, módosítsa a működési maszkját. Így azon programok amelyek csak egyszer használják a Safe részt nem érintettek ebben a hibában.A problémák javítva vannak az 5.6.1-8.2 verzióban, az aktuális stabil terjesztésben (woody), illetve az 5.004.05-6.2 és az 5.005.03-7.2 verzióban a régi stabil terjesztésben (potato), és a 5.8.0-14 verzióban az instabil terjesztésben (sid).



Javasoljuk a Perl csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

Security Hardening Pack

Címkék

A Sun Cobalt RaQ 4 szerverekhez kiadott SHP (Security Hardening Patch) távolról kihasználható hibát tartalmaz. A hiba következtében azokon a gépeken, amelyeken ez a biztonsági csomag telepítve van, a helyi, vagy távoli támadó tetszőleges kódot futtathat root (0-ás UID) privilégiumokkal.

Az új, javított csomag már elérhető.

Sun Cobalt RaQ 4 is Vulnerable to a Local or Remote User Exploit

Az új wget csomagok javítják a directory traversal és buffer overflow hibákat

Címkék

A wget programban két hibát találtak, az egyik egy buffer túlcsordulási hiba, amely a túl hosszú url-ek esetén segfaultot okoz a wgetben. A másik probléma, hogy a wget nem ellenőrzi a server NLSP parancsra visszaküldött válaszát, és ezt kihasználva a klienst futtató rendszeren bármely file felülírható.

Mindkét probléma kijavításra került a wget 1.5.3-3.1 verziójában, a javítások a szokásos módon letölthetők.

Megjegyzés: a szokásos linken a hír még nincs kint, én a bugtraq listán olvastam.

MySQL hibák

Címkék

A MySQL-ben két súlyos hibát találtak. Ezek kihasználásával DoS támadást lehet végrehajtani a mysql server ellen, vagy jogosulatlanul lehet hozzáférést szerezni. A hiba a MySQL 3.23.53a, valamint 4.0.5a és korábbi verzióit érinti. Javítás egyelőre nincs hozzá :(

A hibák részletes leírása megtalálható itt.

[DSA 207-1] Az új tetex-lib csomagok javítják a tetszőleges kódfuttatási hibát

Címkék

Csomag: tetex-bin

Sebezhetőség: tetszőleges kódfuttatás

Probléma típusa: távoli

Debian-specifikus: nemA SuSE biztonsági csapat sebezhetőséget talált a kpathsea libekben (libkpathsea), amit az xdvi és a dvips használ. Mindkét program veszélyesen hívja meg a system() függvényt, ami lehetővé teszi a támadónak tetszőleges kód végrehajtását a DVI fájlok segítségével.

Ha a dvips-et nyomtatófilterben használod, szintén a helyi vagy távoli támadó nyomtató felhasználó (általában lp) jogaival tetszőleges kódot futtathat.

Azonnali frissítés javasolt!


Martin Schulze levele a debian-security-announce listán.

Frissítésről szóló FAQ-nk.