UCS 1.3-2 Sicherheitsupdate 2

Hinweise zur Installation des Security-Updates:

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li][/ul]

Die betroffenen Pakete in der Übersicht:

Sicherheitsaktualisierungen:
[ul]

[li]Apache
Durch unsicheres Terminal-Handling konnte ein lokaler Nutzer root-Rechte
erlangen. Dieses Update behebt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2007-7098
[/li]
[li]Bind
Im Nameserver Bind wurden zwei Sicherheitslücken entdeckt: Durch manipulierte
DNS-Abfragen lässt sich der Nameserver zum Crash bringen.
[/li]
[li]ClamAV
Im Virenscanner ClamAV wurden mehrere Sicherheitslücken entdeckt. Dieses Update
behebt alle diese Sicherheitslücken:

  • CVE-2006-6406: Durch ungültige Zeichen in Base64-codierten Anhängen konnte ein
    Virenscan umgangen werden.
  • CVE-2006-6481: Durch mehrfach geschachtelte MIME-Anhänge konnte ClamAV zum
    Absturz gebracht werden
  • CVE-2007-0897: Durch manipulierte CAB-Archive können die verfügbaren
    Filedescriptoren auf einem System erschöpft werden
  • CVE-2007-0898: Eine Directory-Traversal-Lücke im MIME-Parser erlaubt das
    Überschreiben fremder Dateien durch manipulierte Dateinamen
  • CVE-2007-0899: Ein Heap-Überlauf im FSG-Parser erlaubt das Ausführen von Code
  • CVE-2007-1745: Durch manipulierte CHM-Dateien können die verfügbaren
    Filedescriptoren auf einem System erschöpft werden
    [/li]
    [li]Elinks
    Der Elinks-Browser bereinigt Zugriffe auf SMB-URLs unzureichend, was zum
    Ausführen beliebiger Shell-Kommandos missbraucht werden kann. Dieses Update
    beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-5925
[/li]
[li]Fetchmail
Fetchmail, ein Tool zum Abrufen von Emails, erzwingt in einigen Szenarien keine
SSL-Verschlüsselung, wenn der Nutzer dies konfiguriert hat. Dieses Update
korrigiert dieses Verhalten.

CVE-Kennziffer: CVE-2006-5867
[/li]
[li]File
Im Datei-Klassifikations-Tool File wurde ein Integer-Underflow gefunden, der
das Ausführen von eingeschleustem Code erlaubt. Dieses Update beseitigt diese
Sicherheitslücke.

CVE-Kennziffer: CVE-2007-1536
[/li]
[li]GTK
Die GUI-Bibliothek GTK bietet Schnittstellen zum Laden von PNG-Bildern. Diese
prüfen ungültige Eingaben unzureichend, was das Überschreiben fremder
Speicherbereiche ermöglicht. Dadurch kann potentiell eingeschleuster Code
ausgeführt werden. Dieses Update beseitigt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2007-0010
[/li]
[li]Horde
Zwei Sicherheitslücken wurden im Horde-Webframework gefunden: Der NLS-Code in
der Sprachauswahl beim Login erlaubt Cross-Site-Scripting und ein internes
Maintenance-Script übergibt Dateinamen ungefiltert an den “rm”-Befehl Durch
über Backticks manipulierte Dateinamen können so beliebige Dateien gelöscht
werden. Dieses Update beseitigt beide Sicherheitslücken.

CVE-Kennziffern: CVE-2007-1473 CVE-2007-1474
[/li]
[li]Kronolith
Die Kalendar-Komponente des Horde-Frameworks prüft Eingaben in Free-Busy-Listen
unzureichend, wodurch ein Angreifer eingeschleusten Web-Script-Code ausführen
kann. Dieses Update beseitigt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2006-6175
[/li]
[li]LHarc
Im Kompressionsprogramm LHarc wurden mehrere Sicherheitslücken entdeckt: Durch
Bufferoverflows und Speicherzugriffe außerhalb vorgesehener Bereiche konnte
eingeschleuster Code ausgeführt werden und durch eine Endlosschleife DoS
verursacht werden. Dieses Update behebt alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2006-4335 CVE-2006-4337 CVE-2006-4338
[/li]
[li]LibWPD
In der Bibliothek zur Verarbeitung von Wordperfect-Dateien wurde zahlreiche
Bufferoverflows gefunden, die zum Ausführen von eingeschleustem Code führen
können. Dieses Update beseitigt diese Sicherheitslücken.

CVE-Kennziffer: CVE-2007-0002
[/li]
[li]Links
Der Links-Browser bereinigt Zugriffe auf SMB-URLs unzureichend, was zum
Ausführen beliebiger Shell-Kommandos missbraucht werden kann. Dieses Update
beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-5925
[/li]
[li]Linux
Im Linux-Kernel wurden mehrere Sicherheitslücken entdeckt:

  • Der Netfilter-Paketfilter verarbeitet einige IPV6-Protokollheader unsicher
    (CVE-2006-4572)
  • Unzureichendes Locking in der mincore()-Funktion erlaubt Denial of Service
    (CVE-2006-4812)
  • Durch IPv6-Flowlabel kann Denial of Service ausgelöst werden (CVE-2006-5619)
  • Fehlende Initialisierung eines Timers im ISDN-Code erlaubt Denial of Service.
    (CVE-2006-5749)
  • Eine Race-Condition im ISO9660-Dateisystem ermöglicht Denial of Service
    (CVE-2006-5757)
  • Unzureichende Eingabenbereinigung im Ext3-Dateisystem ermöglicht Denial of
    Service (CVE-2006-6053)
  • Unzureichende Eingabenbereinigung im Ext2-Dateisystem ermöglicht Denial of
    Service (CVE-2006-6054)
  • Eine Null-Pointer-Dereferenzierung im kernel-internen Krypto-Key-Handling
    ermöglicht Denial of Service (CVE-2007-0006)
  • Ein Fehler in der ACL-Verarbeitung im NFS-Server erlaubt Denial of Service
    (CVE-2007-0772)
  • Ein Fehler im ELF-Code erlaubt lokalen Nutzern einen Coredump unlesbarer
    Binaries zu erzeugen (CVE-2007-0958)
  • Ein Fehler im IPv6-Socket-Handling ermöglicht es Kernel-Memory auszulesen
    (CVE-2007-1000)
  • Manipulierte Appletalk-Pakete können ein System zum Crash bringen
    (CVE-2007-1357)
  • Ein Fehler im IPv6-Socket-Handling ermöglicht lokales Denial of Service
    (CVE-2007-1388)
  • Mehrere Fehler im Netlink-Code ermöglichen Denial of Service (CVE-2007-1496)
  • Ein Fehler im IPv6-Connection Tracking erlaubt das Umgehen von
    Firewall-Regeln
  • Fehler im IPv6-Flowlabel-Code erlauben Denial of Service
  • Endlose Rekursion im Netlink-Code erlaubt Denial of Service (CVE-2007-1861)

Diese Fehler wurden in den 2.6.14 und 2.6.18 Kernel aus Univention Corporate
Server beseitigt.
[/li]
[li]MIT Kerberos
Ein Bufferoverflow im Logging-Code der Kerberos-Bibliotheken erlaubt
eingeschleusten Code auszuführen. Dieses Update beseitigt diese
Sicherheitslücke. Außerdem wurden zwei weitere Lücken in den Quellcode-Paketen
beseitigt, die jedoch nur die den kadmind-Daemon und den Kerberos-Telnet-Dienst
betreffen, die jedoch nicht als Binärpakete auf den UCS-CDs ausgeliefert
werden.

CVE-Kennziffern: CVE-2007-0956 CVE-2007-0957 CVE-2007-1216
[/li]
[li]Modplug-Bibliothek
Ein Bufferoverflow in der Modplug-Sound-Bibliothek konnte zum Ausführen von
eingeschleustem Code führen. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-4192
[/li]
[li]MPlayer
Im Video-Abspielprogramm MPlayer wurden zwei Sicherheitslücken entdeckt. Durch
Bufferoverflows in der Anbindung von Windows-Codecs kann potentiell
eingeschleuster Code ausgeführt werden. Dieses Update beseitigt alle diese
Sicherheitslücken.

CVE-Kennziffern: CVE-2007-1246 CVE-2007-1387
[/li]
[li]OpenOffice
In der Office-Suite OpenOffice.org wurden mehrere Sicherheitslücken entdeckt:
Bufferoverflows im Einlesen von WMF/EMF und StarCalc-Dateien erlauben das
Ausführen von Code und unzureichendes Bereinigen von Shell-Metazeichen kann zum
Ausführen von Shell-Kommandos beim Öffnen von Dokumenten führen.

CVE-Kennziffern: CVE-2006-5870 CVE-2007-0238 CVE-2007-0239
[/li]
[li]PHP
Mehrere Sicherheitslücken wurden in PHP gefunden:

  • Ein Überlauf in Objekt-Referenzzähler erlaubt das Ausführen von
    eingeschleustem Code.
  • Unzureichende Überprüfung der Längen von Variablennamen im Session-Handler
    erlauben das Auslesen von Speicherinhalten auf dem Heap
  • Ein Double-Free in der session_regenerate_id()-Funktion erlaubt das Ausführen
    von eingeschleustem Code
  • Ein Double-Free im Session-Management erlaubt das Ausführen von
    eingeschleustem Code
  • Ein Fehler in der mail()-Funktion erlaubt das Einschleusen von Mail-Headern
  • Ein Bufferoverflow im Code zur Verarbeitung von ZIP-Archiven erlaubt das
    Ausführen von eingeschleustem Code
    Dieses Update beseitigt alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2007-1286 CVE-2007-1380 CVE-2007-1521 CVE-2007-1711
CVE-2007-1718 CVE-2007-1777
[/li]
[li]PostgreSQL
Zwei Sicherheitslücken wurden in der PostgreSQL-Datenbank gefunden: Datentypen
von Funktions-Argumenten in SQL-Anfragen werden unzureichend geprüft, was das
Auslesen unberechtigter Speicherinhalte und Denial of Service ermöglicht und
unsichere Verarbeitung von “SECURITY DEFINER”-Funktionen kann dazu führen, das
SQL-Abfragen mit erhöhten Rechten durchgeführt werden. Dieses Update beseitigt
alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2007-0555 CVE-2007-2138
[/li]
[li]Rar, Unrar
Im Kompressions-Tool Rar und dem dazugehörigen Dekomprimierungs-Tool Unrar
wurde ein Bufferoverflow entdeckt, der zum Ausführen von eingeschleustem Code
führen kann.
Dieses Update aktualisiert Rar auf Version 3.7b1, in der diese Sicherheitslücke
behoben wurde und behebt außerdem dieselbe Lücke in Unrar.

CVE-Kennziffer: CVE-2007-0855
[/li]
[li]Tar
Das Archiv-Programm GNU Tar beschränkt für einige tar-Archivformen den Zugriff
nicht auf das aktuelle Verzeichnis, sondern erlaubt durch Symlinks auch
weitergehenden Zugriff, was das Überschreiben von Dateien durch manipulierte
Archive ermöglicht. Dieses Update beseitigt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2006-6097
[/li]
[li]Texinfo
Im Textsatzsystem Texinfo wurde ein ein Bufferoverflow in der Index-Erstellung
entdeckt. Werden entsprechend manipulierte Dokumente verarbeitet kann
potentiell eingeschleuster Code ausgeführt werden.

CVE-Kennziffer: CVE-2006-4810
[/li]
[li]Samba
Mehrere Sicherheitslücken wurden in Samba gefunden: Ein Fehler im Mapping von
SIDs auf Nutzernamen ermöglicht nicht-privilegierten Nutzern das Ausführen von
Samba-Operationen als root-Nutzer, unzureichendes Escaping von Eingaben an
Remote-Shares kann zum Ausführen beliebiger Shell-Kommandos führen und
Bufferoverflows im RPC-Parser ermöglichen das Ausführen von eingeschleustem
Code. Dieses Update beseitigt alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2007-2444 CVE-2007-2446 CVE-2007-2447
[/li]
[li]Soup-Bibliothek
In der HTTP-Bibliothek libsoup wurde eine DoS-Sicherheitslücke entdeckt. Durch
einen manipulierten HTTP-Header kann der Prozess zum Absturz gebracht werden.
Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-5876
[/li]
[li]Xine-Lib
In der Xine-Multimedia-Bibliothek wurden drei Sicherheitslücken entdeckt. Durch
Bufferoverflows in der Verarbeitung von RealMedia-Streams und in der Anbindung
von Windows-Codecs kann potentiell eingeschleuster Code ausgeführt werden.
Dieses Update beseitigt alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2006-6172 CVE-2007-1246 CVE-2007-1387
[/li]
[li]Xine-UI
Formatstringfehler im grafischen Xine-Frontend erlauben das Ausführen von
eingeschleustem Code.

CVE-Kennziffer: CVE-2007-0254
[/li]
[li]X.org
In mehreren X11-Bibliotheken wurden Integer- und Bufferoverflows entdeckt,
durch die ein lokaler Nutzer Code mit root-Rechten ausführen kann. Dieses
Update beseitigt diese Lücken. Die Xlib-Bibliothek führt nun striktere
Prüfungen für gültige Werte durch, was eine Aktualisierung des rdesktop-Pakets
erforderlich machte.

CVE-Kennziffern: CVE-2007-1003 CVE-2007-1351 CVE-2007-1352 CVE-2007-1667[/li][/ul]

Im veröffentlichten Sicherheitsupdate fehlt ein Meta-Paket für die aktualisierte Version des 2.6.18-Kernels. Falls dieser Kernel eingesetzt wird, wurde er beim Einspielen des Sicherheitsupdates nicht automatisch aktualisiert.

Wir haben die aktualisierte Version des Meta-Pakets unter download.univention.de/download/ … 1_i386.deb bereitgestellt. Falls auf einem System der Kernel 2.6.18 eingesetzt wird, sollte dieses Paket mit univention-repository-addpackage in das Repository für UCS 1.3-2 aufgenommen werden. Durch den Aufruf von univention-actualise --dist-upgradewird dann die aktualisierte Kernel-Version installiert.

Mastodon