UCS 1.3-1 Sicherheits-Update 6 / 1.3-2 Sicherheits-Update 1

Hinweise zur Installation des Security-Updates:

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li][/ul]

Die betroffenen Pakete in der Übersicht:

Sicherheitsaktualisierungen:
[ul]

[li]Acrobat Reader
Im Acrobat Reader und dem Acrobat Reader Plugin wurden mehrere
Sicherheitslücken entdeckt:

  • Die Verarbeitung eines PDF-Dokuments kann zum Überschreiben eines Pointers
    führen, wodurch eingeschleuster Code ausgeführt werden kann.
  • Unsichere Verarbeitung von Anfragen konnte für Cross-Site-Request-Forgery-
    und Cross-Site-Scripting-Angriffe missbraucht werden.
  • Doppelte Freigabe von Speicherinhalten kann zum Ausführen von Code
    missbraucht werden.

CVE-Kennziffern: CVE-2006-5857 CVE-2007-0044 CVE-2007-0045 CVE-2007-0046

[/li]
[li]Apache
Ein fehlerhafter Konfigurations-Pfad in der Apache-Konfiguration führte dazu,
dass die Anzeige der System-Dokumentation nicht auf den lokalen Rechner
beschränkt wurde.

CVE-Kennziffer: Nicht vorhanden

[/li]
[li]Firefox
Im Firefox-Browser wurden zahlreiche Sicherheitslücken entdeckt:

  • Durch mehrere Fehler in der Layout-Engine kann durch Speicherfehler
    potentiell Code ausgeführt werden.
  • Durch mehrere Fehler in der Javascript-Engine kann durch Speicherfehler
    potentiell Code ausgeführt werden.
  • Durch die watch()-Javascript-Funktion kann Code eingeschleust werden
  • Firefox war anfällig gegen Denial of Service
  • Durch IMG-Elemente konnte Javascript-Code eingeschleust werden

Bitte beachten Sie, dass Firefox 2.0 als Teil der Desktop-Erweiterungen zum Download angeboten wird. Sollten diese Pakete verwendet werden, müssen sie separat aktualisiert werden.

CVE-Kennziffern: CVE-2006-6497 CVE-2006-6498 CVE-2006-6501 CVE-2006-6502
CVE-2006-6503

[/li]
[li]GnuPG
In der Verschlüsselungs-Lösung GnuPG wurden mehrere Sicherheitslücken entdeckt:

  • Ein Heap-Overflow in einer Funktion zum Bereinigen von Dateinamen kann
    beliebigen Code ausführen. Dies betrifft nur die interaktive Benutzung von
    GnuPG, nicht die Einbindung in Email-Clients.
  • Ein unsicher verwendeter Funktions-Pointer kann eingeschleusten Code
    ausführen.
  • Signierte Nachrichten können aus mehreren Komponenten bestehen. Wenn vor ein
    korrekt signiertes Segment ein weiter, unsignierter Textblock eingefasst wird,
    kann der Eindruck entstehen die komplette Nachricht sei signiert. Dieses Update
    lässt diese Form von Verschachtelung nur zu, wenn die Option
    –allow-multiple-messages angegeben wird.

CVE-2006-6169 CVE-2006-6234 CVE-2007-1263

[/li]
[li]PHP
Mehrere Sicherheitslücken wurden im PHP-Interpreter entdeckt:

  • Ein Integer-Überlauf in der str_replace()-Funktion erlaubt die Ausführung von
    eingeschleustem Code.
  • Ein Bufferunderflow in der sapi_header_op()-Funktion erlaubt Denial of
    Service.
  • Ein Verarbeitungsfehler in der WDDX-Erweiterung erlaubt fremden Speicher
    auszulesen.
  • Formatstring-Lücken in der odbc_result_all()-Funktion erlaubt die Ausführung
    von eingeschleustem Code.
  • Aus jedem Script errreichbare globale Variable (Super Globals) konnten durch
    Session-Daten überschrieben werden.
  • Eine Endlos-Schleife in der zend_hash_init()-Funktion erlaubt Denial of
    Service. (Das Problem wird durch einen Timeout vermindert)

CVE-Kennziffern: CVE-2007-0906 CVE-2007-0907 CVE-2007-0908 CVE-2007-0909
CVE-2007-0910 CVE-2007-0988

[/li]
[li]Samba
Zwei Sicherheitslücken wurden in Samba entdeckt: Eine Formatstring-Lücke
erlaubt das Ausführen von Code. Der betroffene Code nur ausgeführt, wenn das
Dateisystem AFS verwendet wird, das keinen Standardbestandteil von UCS
darstellt. Desweiteren konnten Race
Conditions im Code zur Serialisierung von Datei-Zugriffen zu Denial-of-Service
durch Endlos-Schleifen führen.

CVE-Kennziffern: CVE-2007-0452 CVE-2007-0454[/li][/ul]

Mastodon