Bug

DSA 150-1 Az új interchange csomagok javítják az illegális fájl kezelést

Címkék

Csomag: interchange

Sebezhetőség: illegális fájl kezelés

Probléma típus: távoli

Debian-specifikus: nem



Egy problémát találtak az Interchange-ben, ami egy e-commerce és általános HTTP adatbázis megjelenítő rendszer, ami lehetővé teszi egy támadónak, hogy olvasson bármilyen fájlt, amihez az Interchange démon-t futtató felhasználó hozzáfér, amikor az Interchange "INET módban" (Internet domain socket) fut. Nem ez az alapértelmezett beállítás a Debian csomagoknál, habár ez konfigurálható a Debconf-al, és konfigurációs fájlokon keresztül. Azt is hisszük, hogy a hibát nem lehet egy szabályos Debian rendszeren kihasználni.A problémát javította a karbantartó a
4.8.3.20020306-1.woody.1 verzióban az aktuális stabil disztribúcióban (woody), és a 4.8.6-1 verzióban, az unstabil disztribúcióban (sid). A régi stabil disztribúció (potato) nem érintett lévén nem tartalmazza az Interchange rendszert.



Javasoljuk frissítsd az interchange csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 149-1 Az új glibc csomagok javítják a biztonsági problémákat

Címkék

Csomag: glibc

Sebezhetõség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a GNU libc használ, és a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root hozzáférés szerzésére, ha egy szoftvert ehhez a kódhoz szerkesztünk. Az alábbi csomagok az egész túlcsordulási hibát is javítják a malloc kódjában. Valamint tartalmaznak egy javítást Andreas Schwab-tól, hogy csökkentsék a linebuflen-t, hogy ne ütközzön a párhuzamosan az NSS DNS-kódban levõ puffer-mutatóval.A problémákat javítja a 2.1.3-23 verzió a régi stabil disztribúcióban (potato), a 2.2.5-11.1 verzió az aktuális stabil disztribúcióban (woody) és a 2.2.5-13 verzió az unstabil disztribúcióban (sid).



Javasoljuk, azonnal frissítsd a libc6 csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

A FlashPlayer bugjai miatt támadhatóak a számítógépek

Címkék

Két hibát fedeztek fel a szakemberek a Macromedia Flash Player programban, amelyet kihasználva a számítógépeink támadhatóvá válnak. A hiba a Windows és a Unix verziót is érinti!A Macromedia figyelmezteti a felhasználóit, hogy a Flash Player nevű széles, körben használt alkalmazás, mellyel multimédia fileokat játszhatunk le, olyan biztonsági hibákat tartalmaz, amelyet a rosszindulatú támadó kihasználva a merevlemezünkön tárolt fileokat tudja olvasni.

A hiba mind a windows, mind a Unix felhasználókat érinti. A hibát a EEye Digital Security csapat fedezte fel, mikor egy módosított fejléccel ellátott SWF movie file-lal puffer túlcsorulást okozta a Flash Playerben.

A hiba az összes Flash Player verziót érinti a 6,0,40,0 verzió előtt (windows & unix). A hiba javítva van a 6,0,47,0 vagy ennél újabb verziókban.

Bővebb információ itt.

DSA 148-1 Az új hylafax csomagok javítják a biztonsági problémákat

Címkék

Csomag: hylafax

Sebezhetőség: puffer-túlcsordulás és formátum-sztring sebezhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2001-1034

Bugtraq Id: 3357,5349,5348



Több problémát találtak a Hylafax-ban, ami egy rugalmas kliens/szerver faxprogram, amit sok GNU/Linux disztribúcióban meg lehet találni. A SecurityFocus, a következőket írja a problémákról:

  • A format string vulnerability makes it possible for users to
    potentially execute arbitrary code on some implementations. Due to insufficient checking of input, it's possible to execute a format string attack. Since this only affects systems with the faxrm and faxalter programs installed setuid, Debian is not vulnerable.
  • A buffer overflow has been reported in Hylafax. A malicious fax transmission may include a long scan line that will overflow a memory buffer, corrupting adjacent memory. An exploid may result in a denial of service condition, or possibly the execution of arbitrary code with root privileges.
  • A format string vulnerability has been discovered in faxgetty. Incoming fax messages include a Transmitting Subscriber Identification (TSI) string, used to identify the sending fax machine. Hylafax uses this data as part of a format string without properly sanitizing the input. Malicious fax data may cause the server to crash, resulting in a denial of service condition.
  • Marcin Dawcewicz discovered a format string vulnerability in hfaxd, which will crash hfaxd under certain circumstances. Since Debian doesn't have hfaxd installed setuid root, this problem can not directly lead into a vulnerability. This has been fixed by Darren Nickerson, which was already present in newer versions, but not in the potato version.

A problémákat javítja a 4.0.2-14.3 verzió a régi stabil disztribúcióban (potato), a 4.1.1-1.1 verzió az aktuális stabil disztribúcióban (woody) és a 4.1.2-2.1 verzió az unstabil disztribúcióban (sid).



Javasoljuk, azonnal frissítsd a hylafax csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.
Megjegyzés: a nap folyamán, javítom az irományt, és a hibák leírását is lefordítom.

Hibát találtak az Apache 2.0 szerverekben nem-Unix platformon

Címkék

Mark J Cox [mjc@apache.org] egy levelet küldött a vuln-dev@ securityfocus levelezési listára, miszerint az Apache HTTP szerver 2.0-ás verzióiban egy jelentős hibát találtak, amelyet nem-Unix platformon lehet kihasználni. A hibát kihasználva a támadó károkat okozhat a szerver tartalmában, és érzékeny információkhoz juthat. A hiba az Apache szerver alap (default) telepítésekor jelentkezik.



Bejelentés:From: Mark J Cox [mjc@apache.org]

To: bugtraq@securityfocus.com, Full Disclosure [full-disclosure@lists.netsys.com], Vuln-Dev [vuln-dev@securityfocus.com]

Subject: Apache 2.0 vulnerability affects non-Unix platforms

Date: 09 Aug 2002 22:07:52 +0100


For Immediate Disclosure

=============== SUMMARY ================

Title: Apache 2.0 vulnerability affects non-Unix platforms

Date: 9th August 2002

Revision: 2

Product Name: Apache HTTP server 2.0

OS/Platform: Windows, OS2, Netware

Permanent URL: http://httpd.apache.org/info/security_bulletin_20020809a.txt

Vendor Name: Apache Software Foundation

Vendor URL: http://httpd.apache.org/

Affects: All Released versions of 2.0 through 2.0.39

Fixed in: 2.0.40

Identifiers: CAN-2002-0661

=============== DESCRIPTION ===============

Apache is a powerful, full-featured, efficient, and freely-available Web server. On the 7th August 2002, The Apache Software Foundation was notified of the discovery of a significant vulnerability, identified by

Auriemma Luigi [bugtest@sitoverde.com].

This vulnerability has the potential to allow an attacker to inflict serious damage to a server, and reveal sensitive data. This vulnerability affects default installations of the Apache web server.

Unix and other variant platforms appear unaffected. Cygwin users are likely to be affected.

=============== SOLUTION ================

A simple one line workaround in the httpd.conf file will close the vulnerability. Prior to the first 'Alias' or 'Redirect' directive, add the following directive to the global server configuration:

RedirectMatch 400 ".."

Fixes for this vulnerability are also included in Apache HTTP server version 2.0.40. The 2.0.40 release also contains fixes for two minor path-revealing exposures. This release of Apache is available at

http://www.apache.org/dist/httpd/

More information will be made available by the Apache Software Foundation and Auriemma Luigi [bugtest@sitoverde.com] in the coming weeks.

=============== REFERENCES ================

The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2002-0661 to this issue.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0661

DSA 147-1 Új mailman csomagok javítják az oldalközi szkriptelhetőséget

Címkék

Csomag: mailman

Sebezhetőség: oldalak-közti scriptelhetőség

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0388



Egy oldalközi scriptelési sebezhetőséget találtak a mailmanben, ami egy levelezési listák managelését szolgáló szoftver. Amikor egy jólformált ravasz URL-t nyitunk meg az Internet Explorerrel (úgy tűnik, más brozerek nem érintettek a hibában), az ereményül kapott weboldal hasonlítani fog az igazira, de egy javascript komponenst is lefuttat, amit egy támadó felhasználhat arra, hogy érzékeny információkat szerezzen. Az új verziójú Debian 2.2 csomagok szintén tartalmazzák a biztonságilag érintett foltokat a mailman 2.0.11 verziójából.A problémát javítja a 2.0.11-1woody2 verzió az aktuális stabil disztribúcióban (woody), a 1.1-10.1 verzió a régi stabil disztribúcióban (potato, de ne lepődjetek meg, ha az eredetiben woody-t láttok, Martin még vsz. álmos volt, mikor írta :-)), és a 2.0.12-1 verzió az aktuális unstabil verzióban (sid).



Javasoljuk azonnal frissítsd a mailman csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 146-2 Az új dietlibc csomagok javítják az egész túlcsordulást

Címkék

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT advisory: VU#192995



A dietlibc upstream szerzője, Felix von Leitner, felfedezett egy lehetséges nullával osztást az fwrite és calloc egész túlcsordulás ellenőrzésénél, amit az alábbi verziók javítanak.Az új verziók tartalmazzák a javításokat a DSA-146-1-ből, így a teljesség kedvéért itt a másik hibajegy szövege:

Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.

Ezek a problémák javítva vannak a 0.12-2.4 verzióban az aktuális stabil disztribúcióban (woody), és a 0.20-0cvs20020808 verzióban az aktiuális unstabil disztribúcióban (sid). A Debian 2.2 (potato) nem érintett lévén az nem tartalmazza a dietlibc csomagokat.



Javasoljuk azonnal frissítsd a dietlibc csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 146-1 Az új dietlibc csomagok javítják az egész túlcsordulást

Címkék

Csomag: dietlibc

Sebezhetőség: egész túlcsordulás

Probléma típus: távoli

Debian-specifikus: nem

CVE Id: CAN-2002-0391

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a dietlibc használt. Ez egy optimalizált, kis méretű libc, ami a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy jogosulatlanul root hozzáférés szerezésre egy olyan programon keresztül, ami ehhez a könyvtárhoz van szerkesztve. Az alábbi csomagok javítják az egész túlcsordulást a calloc, fread, és fwrite kódjában. Ezek szigorúbbak a rosszindulatú DNS csomagokat tekintve, amelyek szintén sebezhetőséghez vezethetnek.Ezek a problémák javítva vannak a 0.12-2.2 verzióban az aktuális stabil disztribúcióban (woody), és a 0.20-0cvs20020806 verzióban az aktiuális unstabil disztribúcióban (sid). A Debian 2.2 (potato) nem érintett lévén az nem tartalmazza a dietlibc csomagokat.



Javasoljuk azonnal frissítsd a dietlibc csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 145-1 Az új tinyproxy csomagok javítják a sebezhetőséget

Címkék

Csomag: tinyproxy

Sebezhetőség: duplán felszabadított memória

Probléma típus: távoli

Debian-specifikus: nem

Bugtraq Id: 4731



A tinyproxy, ami egy pehelysúlyú HTTP proxy, szerzői találtak egy hibát néhány érvénytelen proxy-kérés kezelésével kapcsolatban. Bizonyos körülmények között egy érvénytelen kérés azt eredményezheti, hogy egy lefoglalt memóriaterületet kétszer szabadít fel. Ez esetlegesen tetszőleges kód futtatását teheti lehetővé.
A problémát javítja az 1.4.3-2woody2 verzió az aktuális stabil disztribúcióban (woody) és az 1.4.3-3 verzió az unstabil disztribúcióban (sid). A régi stabil disztribúció (potato) nem érintett a problémában.



Javasoljuk azonnal frissítsd a tinyproxy csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A DSA-145-ös hibajegy.

A frissítésről szóló FAQ-nk.

DSA 144-1 Az új wwwoffle csomag javítja a biztonsággal kapcsolatos problémákat

Címkék

Csomag: wwwoffle

Sebezhetőség: nem megfelelő input kezelés

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0818



Egy problémát fedeztek fel a wwwoffle-val kapcsolatban. A web proxy nem kezeli megfelelően az input data-t, ahol a Content-Length beállítás egy negatív szám, és a feldolgozást végző gyerekprocesszt összeomlasztja. Jelenleg nem világos, hogyan lehetne ezt a sebezhetőséget kihasználmi, habár jobb biztonságban lenni, mint sajnálkozni, szóval itt a frissítés.Továbbá a woody verzióban az üres jelszavakat hiábsnak veszi, az autentikálás során. A woody verzióban szintén kicseréltük a CanonicaliesHost()-ot az utolsó rutinnal a 2.7d verzióból, ahogyan az upstream javasolta. Ez megállítja a hibás IPv6 formátumú IP címeket az URL-ekben, ami problémákat okozhat (pl.: memória felülírás, lehetséges exploit).



A problémát javítja a 2.5c-10.4 verzió a régi stabil disztribúcióban (potato), és a 2.7a-1.2 verzió a jelenlegi stabil disztribúcióban (woody) és a 2.7d-1 verzió az unstable disztribúcióban (sid).



Javasoljuk, frissítsd a wwwoffle csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

megj.: Ne ijedj meg, ha a Martin Schultze-s link még nem él... Megint hipergyors voltam :-)