Bug

DSA-190-1 wmaker

Címkék

Csomag: wmaker

Probléma típusa: puffer túlcsordulás

Debian-specifikus: nem

Al Viro egy kép (image) kezelési hibát talált a Window Maker-ben, a népszerű NEXTSTEP-szerű ablak kezelőben. A hiba lehetséges puffer túlcsorulást hordoz magában.A hiba javítva van a 0.80.0-4.1-es verzióban.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 189-1 Az új luxman csomagok javítják helyi rootszerzést adó hibát

Címkék

Csomag: luxman

Sebezhetőség: helyi rootszerzés

Probléma-típus: helyi

Debian-specifikus: igen

CVE Id: CAN-2002-1245



Az iDEFENSE jelentett egy sebezhetőséget a LuxMan-ban, ami egy labirintusjáték GNU/Linuxra, hasonló a PacManhez. Amikor sikeresen kihasználja egy helyi támadó irási és olvasási hozzáférése van a memóriához, ami ahhoz vezet hogy a helyi root-ot számos módon kompromittálni tudja, például a mester jelszófájl darabjait megkeresheti, vagy módosíthatja a kernel memóriát, hogy a rendszerhívásokat átcímezze.A probléma javítva van a 0.41-17.1 verzióban az aktuális stabil terjesztésben (woody) és a 0.41-19verzióban az instabil terjesztésben (sid). A régi stabil terjesztés (potato) nem érintett a hibában lévén az nem tartalmazza a luxman csomagot.



Javasoljuk a luxman csomagok azonnali frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 188-1 Az új Apache-SSL csomagok számos sebezhetőséget javítanak

Címkék

Csomag: apache-ssl

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

Elmulasztja a hiányérzetem: igen

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. A kód nagyrésze közös az Apache és az Apache-SSL csomagokban, így a sebezhetőségek is közösek.
Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre vagy sütiket lopjanak más weboldalak felhasználóitól. A htdigest, htpasswd és ApacheBench-ből származó programokat szintén fel lehet törni CGI-n keresztül. Továbbá a nembiztonságos átmenetifájlkezelést a htdigestben és htpasswd-ben szintén ki lehet használni helyben. A Common Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket:1. CAN-2002-0839: A vulnerability exists on platforms using System V shared memory based scoreboards. This vulnerability allows an attacker to execute code under the Apache UID to exploit the Apache shared memory scoreboard format and send a signal to any process as root or cause a local denial of service attack.



2. CAN-2002-0840: Apache is susceptible to a cross site scripting vulnerability in the default 404 page of any web server hosted on a domain that allows wildcard DNS lookups.



3. CAN-2002-0843: There were some possible overflows in the utility ApacheBench (ab) which could be exploited by a malicious server.



4. CAN-2002-1233: A race condition in the htpasswd and htdigest program enables a malicious local user to read or even modify the contents of a password file or easily create and overwrite files as the user running the htpasswd (or htdigest respectively) program.



5. CAN-2001-0131: htpasswd and htdigest in Apache 2.0a9, 1.3.14, and others allows local users to overwrite arbitrary files via a symlink attack.

Ez ugyanaz a sebezhetőség mint a CAN-2002-1233, amit már a potatóban javítottak, de később elveszett, és soha nem alkalmazta az upstream.



5. NO-CAN: Several buffer overflows have been found in the ApacheBench (ab) utility that could be exploited by a remote server returning very long strings.



A problémák javítva vannak a 1.3.26.1+1.48-0woody3 verzióban, az aktuális stabil terjesztésben (woody), illetve a 1.3.9.13-4.2 verzióban a régi stabil terjesztésben (potato). Javított csomagok az instabil terjesztéshez (sid) hamarosan várhatók.



Javasoljuk, hogy azonnal frissítsd az Apache-SSL csomagjaid.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 187-1 Az új Apache csomagok számos sebezhetőséget javítanak

Címkék

Csomag: apache

Sebezhetőség: számos

Probléma-típus: távoli, helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0839
CAN-2002-0840
CAN-2002-0843
CAN-2001-0131
CAN-2002-1233

BugTraq ID: 5847
5884
5887



David Wagner, az iDEFENSE és az Apache HTTP Szerver Projekt szerint, számos távolról kihasználható sebezhetőséget találtak az Apache csomagban, ami egy általánosan használt webszerver. Ezek a sebezhetőségek lehetővé teszik egy támadónak, hogy végrehajtsanak egy szolgáltatás letiltására vonatkozó támadást (DoS) a szerver ellen, vagy keresztszkriptelési támadást hajtsanak végre. A Common
Vulnerabilities and Exposures (CVE) projekt azonosította a következő sebezhetőségeket: (Kivételesen angolul meghagyom, mert annyi van:-) )1. CAN-2002-0839: A vulnerability exists on platforms using System V shared memory based scoreboards. This vulnerability allows an attacker who can execute under the Apache UID to exploit the Apache shared memory scoreboard format and send a signal to any process as root or cause a local denial of service attack.



2. CAN-2002-0840: Apache is susceptible to a cross site scripting vulnerability in the default 404 page of any web server hosted on a domain that allows wildcard DNS lookups.



3. CAN-2002-0843: There were some possible overflows in the utility ApacheBench (ab) which could be exploited by a malicious server.



4. CAN-2002-1233: A race condition in the htpasswd and htdigest program enables a malicious local user to read or even modify the contents of a password file or easily create and overwrite files as the user running the htpasswd (or htdigest respectively) program.



5. CAN-2001-0131: htpasswd and htdigest in Apache 2.0a9, 1.3.14, and others allows local users to overwrite arbitrary files via a symlink attack.

Ez ugyanaz a sebezhetőség mint a CAN-2002-1233, amit már a potatóban javítottak, de később elveszett, és soha nem alkalmazta az upstream. (lol:-) - gyu)



5. NO-CAN: Several buffer overflows have been found in the ApacheBench (ab) utility that could be exploited by a remote server returning very long strings.



A probléma javítva van a 1.3.26-0woody3 verzióban, az aktuális stabil terjesztésben (woody), illetve a 1.3.9-14.3 verzióban a régi stabil terjesztésben (potato). Javított csomagok az instabil terjesztéshez (sid) hamarosan várhatók.



Javasoljuk, hogy azonnal frissítsd az Apache csomagjaid.


Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 186-1 Az új log2mail csomagok javítják a puffertúlcsordulást

Címkék

Csomag: log2mail

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli, helyi

Debian-specifikus: nem

Enrico Zini egy puffertúlcsordulást fedezett fel a log2mail csomagban, amit a 0.2.5.1-es verzióban javítottak.Azonnali frissítés javasolt!



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 185-1 Az új heimdal csomagok javítják a puffer túlcsordulást

Címkék

Csomag: heimdal

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Mint azt tegnap említettük a DSA 184-1 kapcsán egy verem puffer túlcsordulási hibát találtak a Kerberos v4 adminisztrációs szerver kadm_ser_wrap_in() függvényébén, és ezt a Heimdal is tartalmazza. Mint arra a figyelmet felhívtuk egy működő exploit létezik erre a kadmind hibára, és közkézen kering, ennélfogva a hiba elég komoly. A roken könyvtár szintén tartalmazza a sebezhetőséget, amit szintén fel lehet használni root jog szerzésére.A probléma javítva van a 0.4e-7.woody.5 verzióban, az aktuális stabil terjesztésben (woody), illetve a 0.2l-7.6 verzióban a régi stabil terjesztésben (potato), és a 0.4e-22 verzióban az instabil (sid) terjesztésben.



Javasoljuk, hogy azonnal frissítsd a heimdal csomagjaid.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 184-1 Az új krb4 csomagok javítják a puffer túlcsordulást

Címkék

Csomag: krb4

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: CA-2002-29 VU#875073



Tom Yu és Sam Hartman a MITről talált egy másik verem puffer túlcsordulást, a kadm_ser_wrap_in függvényben a Kerberos v4 adminisztrációs szerverben.
Erre a kadmind bogárra létezik műküdő exploit kód, ami közkézen kering, ennél fogva a problémát elég komolyan kell venni!A probléma javítva van a 1.1-8-2.2 verzióban, az aktuális stabil terjesztésben (woody), illetve a 1.0-2.2 verzióban a régi stabil terjesztésben (potato), és a 1.1-11-8 verzióban az instabil (sid) terjesztésben.



Javasoljuk, hogy azonnal frissítsd a krb4 csomagjaid.



Martin Schultze levele a debian-security-announce listán.


A frissítésről szóló FAQ-nk.

DSA 183-1 krb5

Címkék

Csomag: krb5

Sebezhetőség: puffer túlcsordulás

Probléma-Típusa : távoli

Debian-specifikus: nem

CERT figyelmeztetés: CA-2002-29 VU#875073

A MIT-es Tom Yu és Sam Hartman egy újabb puffer túlcsordulási hibát fedezett fel a a kadm_ser_wrap_in függvényben, amely a Kerberos v4 adminisztrációs szerver része. Működő kadmind exploit kering közkézen ehhez a hibához.

A csomag azonnali frissítését javasoljuk.A probléma javítva van az 1.2.4-5woody3 verziójú woody csomagban a jelenlegi stabil terjesztéshez (woody) és a 1.2.6-2 verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett, mert az nem tartalmazta a kérdéses csomagot.

Martin Schultze levele a debian-security-announce listán.


A frissítésről szóló FAQ-nk.

DSA 182-1 Az új kghostview csomagok javítják a puffer túlcsordulást.

Címkék

Csomag: kdegraphics

Sebezhetőség: puffer túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0838

BugTraq ID: 5808



Zen-parse talált egy puffer túlcsordulást a gv-ben, ami egy PostScript és PDF olvasó X11-re. (Erről már volt szó a DSA-179-1-ben. -gyu) Ez a kód megtalálható a kghostview-ban is, ami a KDE-Graphics csomag része. A problémát a postscript vagy PDF fájl megnézésével elő lehet idézni, ha azt a fájlt egy támadó megfelelően módosítja. A támadó az áldozat gépén (és az áldozat jogosultságaival) tetszőleges kód futtatását is elérheti a hiba kihasználásával. (magyarul: min. ne root-ként olvass postscriptet. -gyu)A probléma javítva van a 2.2.2-6.8 verzióban az aktuális stabil terjesztésben (woody) és a 2.2.2-6.9 verzióban az instabil terjesztésben (sid). A régi stabil terjesztés (potato) nem érintett a hibában lévén az nem tartalmazza a KDEt



Javasoljuk a kghostview csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA-181-1 libapache-mod-ssl

Címkék

Csomag: libapache-mod-ssl

Sebezhetőség: oldalak közötti szkriptelhetőség

Probléma típusa: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-1157

Joe Orton fedezett fel egy "oldalak közötti szkriptelhetőség" (cross site scripting) jellegű hibát a mod_ssl nevű Apache modulban, amely lehetővé teszi az Apache webszerverekben az "erős titkosítást", vagyis a HTTPS támogatást.Ez a probléma javítva van a 2.8.9-2.1 verziójú csomagban a jelenlegi stabil terejsztéshez (woody), a 2.4.10-1.3.9-1potato4 verziójú csomagban a régebbi stabil terjesztéshez (potato) és a 2.8.9-2.3 verziójú csomagban az unstable terjesztéshez (sid).

Javasoljuk a libapache-mod-ssl csomagok frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.