Bug

DSA 147-2 Az új mailman csomagok javítják az oldalközi szkriptelhetőséget

Címkék

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388

Idézve az eredeti DSA 147-1-et:


Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.



Ezt a hibát már a DSA 147-1-ben kijavították, azonban ellenben a közhiedelemmel, kiderült, hogy amikor a potato-t woody-ra upgradelik, a python1.5 nem upgradelődik python2.1-re. Így az is kiderült, hogy a mailman biztonsági javítása nem szándékosan ugyan, de függ a 2.1-es pythontól, mind az upstream verzióban, mind a biztonsági javításban, és ez használhatatlanná teheti a mailman-t bizonyos helyeken.



A problémát javítja a 2.0.11-1woody4 verzió az aktuális stabil terjesztésben (woody). A többi terjesztés nem érintett a hibában.

Javasoljuk frissítsd a mailman csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

PostgreSQL 7.2.2: biztonsági frissítés kiadás

Címkék

A PostgreSQL-ben újabban felfedezett biztonsági hibákat (puffer túlcsordulás) orvosolandó megjelent a PostgreSQL 7.2.2. A megjegyzésben olvashatjuk, hogy ezek a hibák csak akkor kritikusak, ha 'open' vagy 'shared' adatbázis-szerverként használjuk a pgSQL-t. A hibák kihasználásához connectolni kell tudni az adabázis szerverhez.

Bejelentés:From: "Marc G. Fournier" [scrappy@hub.org]

To: pgsql-announce@postgresql.org

Subject: [GENERAL] PostgreSQL 7.2.2: Security Release

Date: Sat, 24 Aug 2002 00:22:17 -0300 (ADT)

Cc: freebsd-databases@freebsd.org, [pgsql-general@postgresql.org], Vince

Vielhaber [vev@michvhf.com]

Due to recent security vulnerabilities reported on BugTraq, concerning several buffer overruns found in PostgreSQL, the postgreSQL Global Development Team today released v7.2.2 of PostgreSQL that fixes these vulnerabilities.

The following buffer overruns have been identified and addressed:

... in handling long datetime input

... in repeat()

... in lpad() and rpad() with multibyte

... in SET TIME ZONE and TZ env var

Although v7.2.2 is a purely plug-n-play upgrade from v7.2.1, requiring no dump-n-reload of the database, it should be noted that these vulnerabilities are only critical on "open" or "shared" systems, as they require the ability to be able to connect to the database before they can be exploited.

The latest release is available at:

ftp://ftp.postgresql.org/pub/sources/v7.2.2

As well as at appropriate mirror sites.

Please report any bugs/problems with this release to:

pgsql-bugs@postgresql.org

Marc G. Fournier

Co-ordinator

PostgreSQL Global Development Group

DSA 157-1 irssi-txt - denial of service

Címkék

Csomag : irssi-text

Sebezhetőség : denial of service

Probléma-típus : távoli

Debian-specifikus: nem

BugTraq ID : 5055

Az irssi IRC kliens sebezehtő az ún. DoS, azaz a ``denial of service" típusú támadáassal. A probléma akkor jelentkezik, amikor a felhasználó belép egy olyan csatornára amelyen nagyon hosszú topic van belállítva. A topicban levő bizonyos stringek hatására az irssi lehalhat.

A probléma javítva van a 0.8.4-3.1 verziójú csomagban a jelenlegi stabil terjesztéshez (woody), és a 0.8.5-2 verziójú csomagban az unstable terjesztéshez (sid). A régebbi stabil terjesztés, a potato nem érintett ebben a hibában.Javasoljuk frissítsd az irssi csomagot és indítsd újra az IRC kliensed.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

Privát megjegyzés: Sose hagyj bent ellenőrizetlenül irc klienst, és főleg ne irc-z root-ként! :-)

DSA-156-1: Az új Light csomag javítja a tetszőleges szkriptfuttatási hibát

Címkék

Csomag: epic4-script-light

Sebezhetőség: tetszőleges script végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Az EPIC Light szkriptjének összes 2.7.30p5 előtti verziója (a 2.7-es ágban) és az összes 2.8pre10 előtti verziója (a 2.8 ágban), fusson az bármilyen platformon is, sebezhető egy távolról kihasználható hiba segítségével, amit tetszőleges kód futtatására fel lehet használni.
A probléma javítja 2.7.30p5-1.1 verziójú csomag a jelenlegi stabil terjesztésben (woody) és a 2.7.30p5-2 verziójú csomag az unstabil (sid) terjesztésben. A régi stabil terjesztés (potato) nem érintett, lévén nem tartalmazza a Light csomagot.



Javasoljuk frissítsd az epic4-script-light csomagot és indítsd újra az IRC kliensed.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.


Privát megjegyzés: Sose hagyj bent ellenőrizetlenül irc klienst, és főleg ne irc-z root-ként! :-)

DSA 155-1 Az új kdelibs csomagok számos sebezhetőséget javítanak

Címkék

Csomag: kdelibs

Sebezhetőség: titok kiterjesztés a Konquerer-el

Probléma típus: távoli és helyi

Debian-specifikus: nem



Egy biztonsági tervezés hiányosságából következően, a KDE SSL könyvtára, amit a Konqueror használ, nem ellenőrzi a kapcsolathoz tartozó köztes tanusítványokat amiket egy tanusítványkiállító hatóság már aláírt, de akkor lett elfogadva, amikor aláírva. Ez lehetővé teszi bárkinek akinek van egy érvényes SSL oldal tanusítványa hogy hamisítson bármelyik másik VeriSign SSL oldal tanusítványt, és abnormális használatra késztesse a Konqueror felhasználókat.Egy helyi root exploitot fedeztek fel, ami az artsd-t használja, és ki is lehet használni egy nembiztonságos format string-el. Az exploit egy Debian rendszeren nem működik, lévén az az artsd nem setuid root-os. Sem az artsd sem az artswrapper-nek nem kell setuid root-osnak lennie, lévén a jelenlegi számítógépek elég gyorsak ahhoz, hogy időben lekezeljék a hang adatokat.



A problémákat javítja a 2.2.2-13.woody.2 verzió az aktuális stabil disztribúcióban(woody). A régi stabil disztribúció (potato) nem érintett, lévén az nem tartalmazza a KDE csomagokat. Az unstabil disztribúció (sid) még nem javított, de új csomagok várhatók a jövőben, a javított verzió a 2.2.2-14 lesz vagy magasabb.



Javasoljuk frissítsd a kdelibs és libarts csomagokat, valamint indítsd újra a Konquerer-t.

Martin Schultze levele a debian-security-announce listán.

A frissítésrõl szóló FAQ-nk.

DSA 153-2 Az új mantis csomag számos sebezhetőséget javít

Címkék

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás, privilégium kiterjesztés

Probléma típus: távoli

Debian-specifikus: nem



Jeroen Latour a DSA-153-1 által javított csomagokban további hibákat talált.
A hibák részletezését kivételesen nem írom ide, mert nagyon hosszú. Ha részletesen érdekel, akkor itt van
Martin Schultze levele a debian-security-announce listán.

A levélben azonnali frissítést javasol.

A frissítésrõl szóló FAQ-nk.

DSA 154-1 fam - privilégum kiterjesztés

Címkék

Csomag: fam

Sebezhetőség: privilégium kiterjesztés

Probléma-típus: lokális

Debian-specifikus: nem

Hibát fedeztek fel a FAM csoport kezelésében. A hibát kihasználva a privilégiumokkal nem rendelkezó felhasználó meg tudja tanulni a filok nevét, amelyekhez egyébként csak a root csoportban levő felhasználóknak szabadna hozzáférni.A probléma javítva van 2.6.6.1-5.2 verziójú csomagban a jelenlegi stabil terjesztéshez (woody) és a 2.6.8-1 és ennél újabb verziójú csomagban az unstable (sid) terjesztéshez.

Javasoljuk frissítsd a fam csomagjaid.


Martin Schultze levele a debian-security-announce listán.


A frissítésről szóló FAQ-nk.

DSA 153-1 Az új mantis csomag javítja az oldalak közti kód futtatást

Címkék

Csomag: mantis

Sebezhetőség: oldalak közti kód végrehajtás

Probléma típus: távoli

Debian-specifikus: nem



Joao Gouveia fedezett fel egy inicializálatlan változót, amit nem biztonságosan használ a mantis fájl beszúrásra, ami egy php alapú hibakövető rendszer. A Debian Biztonsági Csapata talált még további hasonló problémákat is. Amikor ezek a feltételeket kijátssza, egy távoli felhasználó megteheti, hogy tetszőleges kódot futtasson a webszerver user id-je alatt, azon a hoszton, ahol megy a webszerver és helyet ad a mantis rendszernek.A problémát javítja a 0.17.1-2.1 verzió az aktuális stabil disztribúcióban (woody), és a 0.17.3-3 verzió, az unstabil disztribúcióban (sid). A régi stabil disztribúció (potato) nem érintett lévén nem tartalmazza az mantis csomagot.



Javasoljuk a mantis csomagok azonnali frissítését.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 152-1 Az új l2tpd csomagok jobb véletlenszerűséget adnak

Címkék

Csomag: l2tpd

Sebezhetőség: hiányzó véletlen adat (random seed)

Probléma típus: távoli

Debian-specifikus: nem



Az l2tpd jelenlegi verziója, ami egy layer 2 tunelező kliens/szerver program, elfelejti inicializálnii a véletlenszámgenerátort, ami sebezhetővé teszi, lévén az összes generált véletlenszám 100%-osan kitalálható. Amikor az érték méretével foglalkozik, egy attribútumpárban, túl sok bájtot képes másolni, ami felhasználható a gyártó mező (vendor field) felülírására.A problémát javítja a 0.67-1.1 verzió az aktuális stabil disztribúcióban (woody), és a 0.68-1 verzió, az unstabil disztribúcióban (sid). A régi stabil disztribúció (potato) nem érintett lévén nem tartalmazza az l2tpd csomagot.



Javasoljuk frissítsd az l2tpd csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 151-1 Az új xinetd csomagok javítják a helyi DoS-t

Címkék

Csomagok: xinetd

Sebezhetőség: cső expozízió

Probléma-típus: helyi

Debian-specifikus: nem



A Solar Designer talált egy sebezhetőséget az xinetd-ben, ami a BSD-ből származó inetd kiváltására van. A jelző cső fájl deszkriptorai a 2.3.4 verzióban jelentek meg és átszivárognak az xinetd-ből indított szolgáltatásokba. A deszkriptorokat fel lehet használni arra, hogy "beszéljünk" az xinetd-hez és teljesen összeomlasszuk. Ez általában a szolgáltatás letiltását (DoS) okozza.A problémát javította a karbantartó a 2.3.4-1.2 verzióban az aktuális stabil disztribúcióban (woody), és a 2.3.7-1 verzióban, az unstabil disztribúcióban (sid). A régi stabil disztribúció (potato) nem érintett lévén nem tartalmazza a jelző csőt (signal pipe).



Javasoljuk frissítsd az xinetd csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.