UCS 1.3-2 Sicherheitsupdate 4

german
announcement

#1

Hinweise zur Installation des Security-Updates:

[ul]

[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li]
[li] Bei Verwendung der Desktop-Erweiterung verwendet ‘univention-security-update net’ automatisch das korrekte Update. Wird die manuelle Installation verwendet, muss darauf geachtet werden, das Update für die Desktop-Erweiterung zu verwenden.

Die betroffenen Pakete in der Übersicht:

Sicherheitsaktualisierungen:
[/li]
[li] ClamAV (CVE-2007-6335, CVE-2007-6336)

ClamAV wurde auf Version 0.90.1 aktualisiert, da aktuelle Viren-Signaturen von
der ClamAV-Engine aus UCS 1.3-2 nicht mehr vollständig verarbeitet werden
können. In der 0.90-Version wurde das Format der Konfigurations-Templates
verändert: Optionen, die vorher etwa mit SpecialSetting aktiviert
wurden, müssen nur durch SpecialSetting true angeschaltet werden. Die
Konfigurations-Templates in univention-antivir-mail wurden umgestellt, wenn
hierbei noch lokale Änderungen vorgenommen wurden, müssen diese ebenfalls
angepasst werden.

Außerdem wurden zwei neu entdeckte Sicherheitslücken beseitigt:

Ein Integeroverflow wurde im Entpacker für MS-ZIP-Archive entdeckt. (CVE-2007-6336)

Ein Off-By-One-Bufferoverflow wurde im Entpacker für MEW-Archive entdeckt. (CVE-2007-6335)
[/li]
[li] DHCP (CVE-2007-5365)
Ein Fehler in der Verarbeitung von DHCP-Anfragen kann zum Ausführen von Code
auf dem Server führen. Die Standard-DHCP-Umgebung in Univention Corporate
Server ist von dieser Sicherheitslücke nicht betroffen, sie wurde allerdings
trotzdem im Quellcode korrigiert.
[/li]
[li] Elinks (CVE-2007-5034)

Der Textmodus-Browser Elinks sendete im Proxy-Betrieb über HTTPS Daten in einer
POST-Anfrage unter Umständen im Klartext. Diese Sicherheitslücke wurde
beseitigt.
[/li]
[li] Ethereal (CVE-2007-6118, CVE-2007-6121)

Zwei Sicherheitslücken wurden im Netzwerk-Analyse-Tool Ethereal gefunden. Diese Update beseitigt alle diese Fehler.

Der MEGACO-Dissektor war anfällig für Denial of Service Angriffe.

Der RPC-Dissektor war anfällig gegen Speicherkorrumpierung.
[/li]
[li] Firefox (CVE-2007-1095, CVE-2007-2292, CVE-2007-3511, CVE-2007-5334, CVE-2007-5337, CVE-2007-5338, CVE-2007-5339, CVE-2007-5340, CVE-2007-5947, CVE-2007-5959,CVE-2007-5960)

Firefox wurde auf Version 2.0.0.11 aktualisiert und behebt zahlreiche
Sicherheitslücken:

Der Unload-Event-Handler konnte auf die Adresse der Folge-Seite
zugreifen, was Spoofing ermöglichte. (CVE-2007-1095)
HTTP-Response-Splitting-Sicherheitslücke bei Digest-Anmeldung an Webseiten (CVE-2007-2292)
Unsicheres Focus-Handling bei Datei-Uploads (CVE-2007-3511)
In Xul-Markup geschriebene Webseiten konnten den Titel verschwinden
lassen, was zu Spoofing führen kann (CVE-2007-5334)
Wenn Gnome-VFS installiert ist, waren smb:// und sftp://-URI-Handler
von außen zugreifbar (CVE-2007-5337)
XPCNativeWrapper beschränken Rechte von Layout-Objekten. In diesen wurde
eine Lücke gefunden. (CVE-2007-5338)
Crashes in der Browser-Engine, die zum Ausführen von Code führen konnten
(CVE-2007-5339)
Crashes in der Javascript-Engine, die zum Ausführen von Code führen
konnten (CVE-2007-5340)
JAR-Archiven wurde von Firefox unsicher eingebunden (CVE-2007-5947)
Crashes in der Browser-Engine, die zum Ausführen von Code führen konnten
(CVE-2007-5959)
Durch eine Race-Condition konnte eine HTTP-Referal-Header gefälscht
werden. (CVE-2007-5960)
[/li]
[li] KPdf (CVE-2007-5393)

Im PDF-Viewer KPdf wurden mehrere Bufferoverflows gefunden, die potentiell zum
Ausführen von Code beim Betrachten eines PDF-Dokuments führen können. Diese
Sicherheitslücke wurde sowohl in den Standard-Paketen aus UCS 1.3-2, als auch
in den aktualisierten Paketen des Desktop-Scopes beseitigt.
[/li]
[li] Koffice (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393)

Im PDF-Importfilter von Kword aus der Koffice-Office-Suite wurden mehrere Bufferoverflows
entdeckt, die zum Ausführen von Code führen können. Diese Sicherheitslücken wurden
beseitigt.
[/li]
[li] Nagios-Plugins (CVE-2007-5198, CVE-2007-5623)

In den Nagios-Plugins zur HTTP- und SNMP-basierten Rechnerüberwachung wurden Bufferoverflows
gefunden, die in einigen Konfiguration zum Ausführen von Code führen konnte.
Dieses Update beseitigt diese Sicherheitslücken.
[/li]
[li] Univention Kolab2 Framework (keine CVE ID)

Die Free/Busy-Funktionalität im Univention Groupware Server auf Kolab2-Basis
verwendete in der Standardkonfiguration einen Debug-Modus zum Logging. Dadurch
konnten Nutzer-Passwörter ausgelesen werden, wenn nicht-privilegierten Nutzern
Leserechte auf die Datei /var/log/freebusy.log zugeteilt wurden.
[/li]
[li] OpenSSL (CVE-2007-5135)

In der Kryptografie-Bibliothek OpenSSL wurde im Code zur Aushandlung von
Zertifikaten ein Bufferoverflow entdeckt, der zum Ausführen von Code führen
konnte. Dieses Update beseitigt diese Sicherheitslücke.
[/li]
[li] OpenOffice.org (CVE-2007-4575)

In der Standard-Datenbankengine der Base-Datenbank aus OpenOffice.org wurde
eine Sicherheitslücke entdeckt, die beim Öffnen entsprechend manipulierter
Datenbank-Dokumente das Ausführen von eingeschleustem Code erlaubt.

Diese Sicherheitslücke betrifft nur die OpenOffice.org-Pakete aus der
Desktop-Aktualisierung, die Version aus dem Standard-Paketumfang von UCS 1.3
ist nicht betroffen.

Dieses Update beseitigt diese Sicherheitslücke in OpenOffice und aktualisiert
ausserdem die hsqldb-Datenbank auf Version 1.8.0.9.
[/li]
[li] PCRE (CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, 2007-4768)

Mehrere Bufferoverflows wurden in der PCRE-Bibliothek für die Verarbeitung
Perl-kompatibler Regular Expressions entdeckt, die zum Ausführen von
eingeschleustem Code führen können. Aufgrund massiver interner Änderungen ist
eine Rückübertragung der reinen Sicherheits-Fixes auf die PCRE-Version aus UCS
1.3-2 nicht möglich. Stattdessen wird eine Aktualisierung auf Version 7.4 mit
Kompatibilitäts-Patches durchgeführt.
[/li]
[li] Perl (CVE-2007-5116)

Ein Bufferoverflow im Regular Expression-Parser des Perl-Interpreters konnte
zum Ausführen von Code führen. Dieses Update beseitigt diese Sicherheitslücke.
[/li]
[li] PHP (CVE-2007-3799, CVE-2007-4657)

Zwei Sicherheitslücken wurden im PHP-Interpreter beseitigt:

In die Session-Variable konnten Daten eingeschleust werden (CVE-2007-3799)
Mehrere Integeroverflows im String-Handling konnten PHP-Scripten
lesenden Zugriff auf fremden Speicher ermöglichen (CVE-2007-4657)
[/li]
[li] Samba (CVE-2007-4572, CVE-2007-5398, CVE-2007-6015)

Mehrere Bufferoverflows im nmbd-Dienst von Samba wurden beseitigt, die zum
Ausführen von Code oder Denial of Service führen konnten.
[/li]
[li] T1-Bibliothek (CVE-2007-4033)

Ein Bufferoverflow in der T1-Schriften-Bibliothek konnte zum Ausführen von
Code beim Öffnen manipulierter Schriften führen. Dieser Fehler wurde
beseitigt.
[/li]
[li] Xpdf (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393)

Im PDF-Viewer Xpdf wurden mehrere Bufferoverflows gefunden, die potentiell zum
Ausführen von Code beim Betrachten eines PDF-Dokuments führen können. Xpdf wurde
auf Version 3.02 aktualisiert und mit zusätzlichen Patches versehen, die diese
Sicherheitslücke beseitigen.[/li][/ul]


#2