Bug

DSA 165-1 Az új PostgreSQL csomagok számos sebezhetőséget javítanak

Címkék

Csomag: postgresql

Sebezhetőség: puffer túlcsordulások

Probléa típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0972



A Mordred Labs és mások számos sebezhetőséget találtak a PostgreSQL-ben, ami egy objektum-relációs SQL adatbázis. Ezek a hibák öröklődnek számos puffer- és egésztúlcsordulástól. Speciálisan elrontott hosszú idő és dátumbevitel, pénznem, ismétlődő adat, és hosszú időzónanevek azt okozhatják, hogy a szerver összeomlik, ugyanúgy, mint a speciálisan elrontott bemeneti adat az lpad() és rpad() hívásoknál. Több puffer/egész túlcsordulást találtak a circle_poly(), path_encode() és path_addr()-ban is.



Az utolsó három kivételével ezeket a problémákat javították a 7.2.2-es PostgreSQL upstream kiadásban, ami a javasolt használandó verzió.Ezen problémák nagyrésze a Debian potato terjesztésben levő PostgreSQL-ben nem létezik, lévén ezen lehetőségek egy része meg sincs benne valósítva. Habár a PostgreSQL 6.5.3 elég régi, és elég sok ismert kockázattal jár, ami további puffertúlcsordulásokat és bizonyos include hibákat értünk, ami az adatok épségét fenyegeti.



Erősen ajánlott, hogy ne ezt a kiadást használd, de frissítsd a rendszered Debian 3.0 (stabil) kiadásra, ami a 7.2.1 PostgreSQL kiadást tartalmazza amellett, hogy rengeteg hiba javítva van benne és számos új lehetőség (feautre), ami növeli az SQL szabvánnyal való kompatibilitást.



Ha egy frissítést tervezel, akkor győződj meg róla, hogy az egész adatbázist kimented a pg_dumpall progival. Vedd figyelembe, hogy az újabb PostgreSQL jóval szigorúbb a bemenet kezelés tekintetében. Ez pl. azt jelenti, hogy az ilyen "foo = NULL" tesztsorok, amik nem érvényesek, többé már nem is elfogadottak. Ez azt is jelenti, hogy amikor UNICODE kódolást használsz, az ISO 8859-1 és ISO 8859-15 többé nem érvényes enkódolás, amikor adatokat szúrunk be egy relációba. Ilyen esetben javasolt, hogy az adatbázis dump-ját konvertáljuk a recode latin1..utf-16-el.



A probléma javítva van a 7.2.1-2woody2 verzióban, az aktuális stabil terjesztésben (woody), illetve a 7.2.2-2 verzióban az instabil (sid) terjesztésben. A régi stabil terjesztés (potato) részben érintett és a javításokat a 6.5.3-27.2 verzió tartalmazza ezekhez.



Javasoljuk a PostgreSQL csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 164-1 Az új cacti csomag javítja a tetszőleges kódfuttatási hibát

Címkék

Csomag: cacti

Sebezhetőség: tetszőleges kód futtatása

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak a cacti-ban, ami egy PHP alapú frontend az rrdtool alapú rendszer- és szolgáltatásmonitorozó eszközhöz. Ezt fel lehet használni arra, hogy tetszőleges kódot futtassunk a webszervert futtató felhasználói azonosító alatt.Ez a probléma egyébként csak akkor adódik, ha a felhasználónak már adminisztrátori privilégiumai vannak a cacti rendszerében.A problémát javították úgy, hogy eltávolították a dollár és backtick (`) jeleket a címsor változóból a 0.6.7-2.1 verzióban az aktuális stabil terjesztésben (woody) és a 0.6.8a-2 verzióban az instabil terjesztésben (sid). A régi stabil terjesztés (potato) nem érintett a hibában lévén az nem tartalmazza a cacti csomagot.



A cacti csomagok azonnali frissítése javasolt.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 163-1 Az új mhonarc csomagok javítják az oldalközi szkripelhetőség problémát

Címkék

Csomag: mhonarc

Sebezhezőség: cross site scripting

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0738

BugTraq ID: 4546

Upstream URL: http://online.securityfocus.com/archive/1/268455Jason Molenda és Hiromitsu Takagi talált módot arra, hogy kihasználja az oldalközi szkriptelhetőséget a mhonarch-ban, ami egy levél->HTML konverter. Amikor feldolgozza a gonosz módon ravasz leveleket aminek a típusa text/html, a mhonarch nem deaktiválja az összes scriptet rendesen. Ezt az upstream a 2.5.3 verzióban javítja.



A teljes hibajegyet kivételesen nem idézem be.

A probléma javítva van a 2.5.2-1.1 verzióban, az aktuális stabil disztribúcióban (woody), illetve a 2.4.4-1.1 verzióban a régi stabil disztribúcióban (potato). és a 2.5.11-1verzióban az unstabil (sid) disztribúcióban.



Javasoljuk a mhonarc csomagok frissítését.



Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 159-2 Az új Python csomagok javítják a biztonsági folt által behozott hibát

Címkék

Csomag: python

Sebezhetőség: nembiztonságos átmeneti fájlok

Probléma típus: helyi

Debian-specifikus: nem

BugTraq ID: 5581



A hibajavítás amit a DSA 159-1-ben közzétettünk, sajnos azt akozza, hogy a python időnként nem megfelelően viselkedik amikor nem futtatható fájlok már előrébb léteztek a path-ban és egy futtatható fájl pedig ugyanazon a néven létezik a path-ban hátrébb. Zack Weinberg javította ezt a Python forrásban. Hivatkozás gyanánt itt az eredeti szöveg:

Zack Weinberg felfedezett egy biztonsági hibát a pythonban, ami az átmeneti fájlok nem biztonságos kezelésével kapcsolatos az os._execvpe az os.py-ből. Ez a modul megjósolható neveket használ, amit tetszőleges kód futtatására ki lehet használni.



A problémát a Python több verziójában is javítottuk:

Az aktuális stabil terjesztésben (woody) a javított verzió az 1.5.2-23.2 a Python 1.5 esetén, valamint a 2.1.3-3.2 a Python 2.1 esetén, és a 2.2.1-4.2 a Python 2.2 esetében.

A régi stabil terjesztésben (potato) a javított verzió az 1.5.2-10potato13 a Python 1.5 esetében.

Az instabil terjesztésben (sid) a problémát az 1.5.2-25 javítja a Python 1.5 esetén, a 2.1.3-9 a Python 2.1 esetén és 2.2.1-11 a Python 2.2 esetén.

A Python 2.3 nem érintett az eredeti problémában.



Javasoljuk frissítsd a python csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 162-1 Az új ethereal csomagok javítják a puffer túlcsordulást

Címkék

Csomag: ethereal

Sebezhetőség: puffer túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0834

BugTraq Id: 5573



Az ethereal fejlesztői puffer túlcsordulási hibát találtak az ISIS protokoll feldolgozóban. A hiba lehetővé teszi, hogy az ethereal összeomoljon, vagy megálljon, ha egy óvatosan deformált csomagot a drótra teszünk, vagy meggyőzünk valakit, hogy olvasson el egy ilyen jólformált csomag trace fájlt. Lehetséges, hogy az Ethereal tetszőleges kódot futtasson kihasználva a puffer és pointer problémákat.A probléma javítva van a 0.9.4-1woody2 verzióban, az aktuális stabil disztribúcióban (woody), illetve a 0.8.0-4potato.1 verzióban a régi stabil disztribúcióban (potato). és a 0.9.6-1 verzióban az unstabil (sid) disztribúcióban.



Javasoljuk, frissítsd az ethereal csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 161-1 Az új Mantis csomag javítja a privilégium kiterjesztési hibát

Címkék

Csomag: mantis

Sebezhetőség: jogosultság kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Egy a felhasználói jogosultságokkal kapcsolatos problémát találtak a mantis csomagban, ami egy PHP alapú hibakövető rendszer. A Mantis rendszer nem ellenőrzi, hogy a felhasználó számára engedélyezett-e, hogy megtekintse a hibajegyet, de megjeleníti azt, ha a felhasználó egy érvényes hibaazonosítót (bug id) megad.Egy másik hiba a mantisban lehetővé teszi, hogy a 'View bugs'/'Hibák megtekintése' oldal kilistázza a hibákat a publikus és privát projektekben amikor a projektekhez nem is fér hozzá az aktuális felhasználó.



A probléma javítva van a 0.17.1-2.5 verziójú csomagban a jelenlegi stabil terjesztésben (woody), és a 0.17.5-2 verziójú csomagban az unstabil terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában. lévén az nem tartalmazza a mantis csomagot.



Javasoljuk frissítsd a mantis csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 160-1 Az új scrollkeeper csomagok javítják a nembiztonságos tempfájl hibát

Címkék

Csomag: scrollkeeper

Sebezhetőség: nembiztonságos átmenetifájl létrehozás

Problem-Típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0662



A Spybreak hibát talált a scrollkeeperben, ami egy szabad elektronikus katalógusrendszer a dokumentációk számára. A scrollkeeper-get-cl program létrehoz átmeneti fájlokat, nembiztonságos módon kitalálható fájlneveket használva, a /tmp-ben. Minthogy a scrollkeeper automatikusan meghívódik amikor egy felhasználó belép egy Gnome sessionbe, egy helyi hozzáféréssel rendelkező támadó könnyen létrehozgat és felülírhat fájlokat más felhasználó nevében.A probléma javítva van a 0.3.6-3.1 verziójú csomagban a jelenlegi stabil terjesztésben (woody), és a 0.3.11-2 verziójú csomagban az unstabil terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában. lévén az nem tartalmazza a scrollkeeper csomagot.



A scrollkeper csomagok azonnali frissítése javasolt.



Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

Netfilter: ULOG bug

Címkék

portigris (tigris@1984.hu) barátom egy ulog netfilter bugot talált, amihez már a netfilter-devel listán elkészült a patch, de ezidáig -pre kernelekbe nem került bele.

DSA 159-1 python - nem-biztonságos átmeneti fileok

Címkék

Csomag : python

Sebezhetőség : nem-biztonságose átmeneti fileok

Probléma-Típus : helyi

Debian-specifikus: nem

Zack Weinberg felfedezett egy biztonsági hibát a pythonban. A hibát az átmeneti fileok (temp files) nem biztonságos használatában találták. A hibát kihasználva akár tetszőleges kódot is lehet futtatni a helyi gépen.

A hibáról bővebben itt olvashatsz.

A frissítésrõl szóló FAQ-nk.

DSA 158-1 Az új gaim csomagok javítják a tetszőleges kódfuttatást

Címkék

Csomag: gaim

Sebezhetőség: tetszőleges program végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



A Gaim, ami egy "instant üzenő kliens", ami kombinál különböző hálózatokat, fejlesztői találtak egy sebezhetőséget a hiperlink kezelő kódban. A 'Kézikönyv' böngésző parancs átad egy megbízhatatlan sztringet a shell-nek enélkül hogy rendesen levédené idézőjelekkel, ezáltal lehetővé téve egy támadó számára, hogy tetszőleges parancsot lefuttasson a felhasználó gépén. Sajnos a Gaim nem jeleníti meg a hiperlinket mielőtt a felhasználó rákattint. Azok a felhasználók, amelyek más beépített böngésző utasításokat használnak nem sebezhetők.A probléma javítva van a 0.58-2.2 verziójú csomagban a jelenlegi stabil terjesztésben (woody), és a 0.59.1-2 verziójú csomagban az unstabil terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában. lévén az nem tartalmazza a Gaim programot.



A Gaim javított verziója nem adja át többé a felhasználói kézikönyv parancsát a shellnek. A parancsok amelyek %s-t tartalmaznak idézőjelek közt kijavítódnak, hogy ne tartalmazzanak idézőjelet. A kézikönyv olvasó parancsot meg lehet szerkeszteni a 'General'/Általános táblán a 'Preferences'/Beállítások párbeszédablakban, amit bejelentkezési ablak 'Options'/Opciók menüjéből vagy a 'haverlista' ablak 'Tools'Eszközök menün belülről a 'Preferences'/Beállítások menüből lehet elérni.



Javasoljuk, hogy frissítsd a gaim csomagod azonnal.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.