UCS 1.3-2 Sicherheitsupdate 7

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.1) im
Abschnitt 10.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:[/li][/ul]

univention-actualise --dist-upgrade

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen
Optionen stellen sicher, dass die Pakete mit den von Univention getesteten
Vorgaben installiert werden.

Die betroffenen Pakete in der Übersicht

Rdesktop (CVE-2008-1801 CVE-2008-1803)

[ul]
[li] Ein Integerunderflow erlaubt das Ausführen von Code. (CVE-2008-1801)[/li]
[li] Ein Integerüberlauf erlaubt das Ausführen von Code (CVE-2008-1803)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.

Tiff (CVE-2008-2327)

Mehrere Speicherunterläufe im LZW-Dekoder der libtiff4-Bibliothek ermöglichen
die Ausführung von beliebigem Code durch präparierte TIFF-Dateien.

Dieses Update beseitigt diese Sicherheitslücken.

Xorg-X11 (CVE-2007-5760 CVE-2007-5958 CVE-2007-6427 CVE-2007-6428
CVE-2007-6429 CVE-2008-1377 CVE-2008-1379 CVE-2008-2360 CVE-2008-2361
CVE-2008-2362)

Im X-Server-Code wurden zahlreiche Sicherheitslücken entdeckt:

[ul]
[li] Sicherheitslücke in der Xfree86-Misc-Extension (CVE-2007-5760)[/li]
[li] Informationslücke im Policy-Handling (CVE-2007-5958)[/li]
[li] Sicherheitslücke in der XInput-Misc Extension (CVE-2007-6427)[/li]
[li] Sicherheitslücke in der TOC-CUP Extension (CVE-2007-6428)[/li]
[li] Sicherheitslücke in der MIT-SHM Extension (CVE-2007-6429)[/li]
[li] Memory Corruption in der Record and Security-Erweiterung
(CVE-2008-1377)[/li]
[li] Integerüberläufe in der MIT-SHM-Erweiterung können zum Auslesen von
fremden Speichersegmenten ausgenutzt werden (CVE-2008-1379)[/li]
[li] Pufferüberlauf in der Render-Erweiterung (CVE-2008-2360)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2361)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2362)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.

Bind (CVE-2008-1447)

Im DNS-Protokoll wurde eine Design-Schwäche gefunden, die zu DNS-Spoofing
führen kann. Dadurch können z.B. Abfragen an Webseiten oder Emails umgelenkt
werden.

Das unterliegende Problem ist protokollinhärent und kann ohne Änderungen am
DNS-Protokoll nicht behoben werden. Dieses Update für den Bind-Nameserver
führt als Gegenmassnahme randomisierte UDP-Quellports für DNS-Anfragen
ein (Source Port Randomisation). Dies erschwert Spoofing-Attacken so weit,
dass Spoofing-Attacken nicht mehr praktikabel werden.

Diese Änderungen erfordert möglicherweise Änderungen an der
Netzwerk-Konfiguration, etwa Anpassungen der Paketfilter Ihrer Firewall.

Nach der Installation des Pakets sollte Bind mit

    /etc/init.d/univention-bind restart

und ggf.

    /etc/init.d/univention-bind-proxy restart

neu gestartet werden.

Das Univention Baseconfig Template des Univention Bind Proxy wurde
angepasst, so dass kein statischer Quellport mehr vorgegeben wird.

PHP4 (CVE-2007-3806 CVE-2007-3998 CVE-2008-2051 CVE-2008-3658
CVE-2008-3659 CVE-2008-3660)

Zahlreiche Sicherheitslücken wurden in PHP entdeckt:

[ul]
[li] DoS in glob-Funktion (CVE-2007-3806)[/li]
[li] DoS in wordwrap-Funktion (CVE-2007-3998)[/li]
[li] Multibyte-Zeichen werden von escapeshellcmd-Funktion nicht
berücksichtigt (CVE-2008-2051)[/li]
[li] Pufferüberlauf in der imageloadfont-Funktion (CVE-2008-3658)[/li]
[li] Pufferüberlauf in der memnstr-Funktion (CVE-2008-3659)[/li]
[li] Wird PHP als FastCGI-Modul eingesetzt, so kann über eine präparierte
URL ein Crash verursacht werden (CVE-2008-3660)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.

Samba (CVE-2008-1105)

[ul]
[li] Ein Pufferüberlauf im Parser für SMB-Pakete erlaubt das Ausführen
von Code (CVE-2008-1105)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücke.

libxslt (CVE-2008-1767)

libxslt verwendet statische Arrays für XSLT-Transformations-Schritte. Durch
präparierte XSL-Dateien kann Code ausgeführt werden. (CVE-2008-1767)

Dieses Update beseitigt diese Sicherheitslücke.

Firefox (CVE-2008-1380 CVE-2008-2785 CVE-2008-2798 CVE-2008-2799
CVE-2008-2800 CVE-2008-2801 CVE-2008-2802 CVE-2008-2803 CVE-2008-2805
CVE-2008-2807 CVE-2008-2808 CVE-2008-2809 CVE-2008-2811 CVE-2008-2933
CVE-2008-0016 CVE-2008-3835 CVE-2008-3836 CVE-2008-3837 CVE-2008-4058
CVE-2008-4059 CVE-2008-4060 CVE-2008-4061 CVE-2008-4062 CVE-2008-4065
CVE-2008-4066 CVE-2008-4067 CVE-2008-4068 CVE-2008-4069)

Firefox wurde auf Version 2.0.0.17 aktualisiert und behebt zahlreiche
Sicherheitslücken:

[ul]
[li] Crashes in der Javascript-Engine erlauben das Ausführen von Code
(CVE-2008-1380 und CVE-2008-2799)[/li]
[li] Crashes in der Layout-Engine erlauben das Ausführen von Code
(CVE-2008-2798)[/li]
[li] Mehrere Cross-Site-Scripting-Lücken (CVE-2008-2800)[/li]
[li] JAR-Archiven kann Javascript untergejubelt werden (CVE-2008-2801)[/li]
[li] Privilege Escalation in XUL-Dokumenten (CVE-2008-2802)[/li]
[li] Privilege Escalation in loadSubScript() Funktion (CVE-2008-2803)[/li]
[li] Upload von lokalen Dateien durch Fehler in DOM-Parser
(CVE-2008-2805)[/li]
[li] Offenlegung von Speicher zu Addons (CVE-2008-2807)[/li]
[li] Unsicheres Escapen von URLs in Verzeichnis-Anzeigen (CVE-2008-2808)[/li]
[li] Unsicheres Handhaben von selbst-signierten Zertifikaten
(CVE-2008-2809)[/li]
[li] Crash in Block-Reflow-Code erlaubt Ausführen von Code
(CVE-2008-2811)[/li]
[li] Das Pipe-Zeichen (|) wird in einem URI als Anfrage zum Öffnen
von Tabs interpretiert, was ein Angreifer ausnutzen kann, um beliebige
lokale Dateien auszulesen (CVE-2008-2933)[/li]
[li] Integer-Überlauf in einer Referenz auf die CSSValue-Datenstruktur
ermöglichen die Ausführung von beliebigem Code durch einen entfernten
Angreifer (CVE-2008-2785)[/li]
[li] Pufferüberlauf in UTF-8 URL-Parser (CVE-2008-0016)[/li]
[li] Same-Origin-Prüfung in nsXMLDocument::OnChannelRedirect() kann
umgangen werden (CVE-2008-3835)[/li]
[li] feedWriter() erlaubt Privilege Escalation auf Chrome-Level
(CVE-2008-3836)[/li]
[li] Fenster-Manipulationen können zu ungewollten Drag-and-Drop-Events
führen (CVE-2008-3837)[/li]
[li] Privilege Escalation auf Chrome-Level durch XPCNativeWrappers
(CVE-2008-4058)[/li]
[li] Privilege Escalation auf Chrome-Level durch XPCNativeWrappers
(CVE-2008-4059)[/li]
[li] Privilege Escalation auf Chrome-Level in XSLT-Handler
(CVE-2008-4060)[/li]
[li] Crashes in Layout-Engine erlauben das Ausführen von Code
(CVE-2008-4061)[/li]
[li] Crashes in Javascript-Engine erlauben das Ausführen von Code
(CVE-2008-4062)[/li]
[li] Unicode Byte Order Marks werden aus Javascript entfernt, was zu
Problemen führen kann wenn gequotete Strings als Code ausgeführt
werden (CVE-2008-4065)[/li]
[li] Unicode Ersatzzeichen (Surrogates) werden vom HTML-Parser ignoriert
(CVE-2008-4066)[/li]
[li] resource:-URLs können zu Directory-Traversal führen (CVE-2008-4067)[/li]
[li] resource:-URLs können lokale Beschränkungen umgehen (CVE-2008-4068)[/li]
[li] Der XBM-Decoder kann Speicher ausgeben (CVE-2008-4069)[/li][/ul]

Linux Kernel (CVE-2006-5753 CVE-2006-7051 CVE-2006-7203
CVE-2007-2242 CVE-2007-2453 CVE-2007-2525 CVE-2007-2875 CVE-2007-3104
CVE-2007-3513 CVE-2007-3642 CVE-2007-3731 CVE-2007-3740 CVE-2007-3843
CVE-2007-3848 CVE-2007-4133 CVE-2007-4308 CVE-2007-4571 CVE-2007-4997
CVE-2007-5500 CVE-2007-5966 CVE-2007-6282 CVE-2007-6417 CVE-2007-6716
CVE-2008-0001 CVE-2008-0007 CVE-2008-1294 CVE-2008-1375 CVE-2008-1669
CVE-2008-2136 CVE-2008-2358 CVE-2008-2812 CVE-2008-2931 CVE-2008-3272
CVE-2008-3275)

Bitte beachten Sie, dass für die Kernel-Versionen 2.4.32 und 2.6.14 keine
Security-Updates mehr bereitgestellt werden. Um auf Kernel 2.6.18 umzusteigen, ist
es erforderlich das Metapaket univention-kernel-image-2.6.18 zu
installiern.

Lokale Nutzer können Posix Timer allozieren und dadurch sämtlichen
Arbeitspeicher verbrauchen, was zur Terminierung von Prozessen führt. Diese
Sicherheitslücke (CVE-2006-7051) kann durch das Beschränken der maximal
zulässigen Signale pro Nutzer geschlossen werden — dies ist mit dem Befehl

ulimit -i möglich.

[ul]
[li] Der listxattr()-Syscall kann Memory Corruption verursachen
(CVE-2006-5753)[/li]
[li] Lokales DoS im Mounten von SMB-Shares (CVE-2006-7203)[/li]
[li] Ipv6 Router-Amplification (CVE-2007-2242)[/li]
[li] Ein Casting-Fehler im Seeding-Pool vermindert die Qualität der
Zufallszahlen aus /dev/urandom und /dev/random bei geringer Entropie
im System (betrifft in erster Linie Embedded-Systeme) (CVE-2007-2453)[/li]
[li] Memleak-DoS im Anlegen von PPPOE-Sockets (CVE-2007-2525)[/li]
[li] cpusets-Information Disclosure (CVE-2007-2875)[/li]
[li] sys_readdir() DoS (CVE-2007-3104)[/li]
[li] lcd_write() DoS (CVE-2007-3513)[/li]
[li] Netfilter-Conntrack DoS (CVE-2007-3642)[/li]
[li] ptrace DoS (CVE-2007-3731)[/li]
[li] Wenn Unix-Extensions aktiviert sind, beachtet CIFS die umask nicht
(CVE-2007-3740)[/li]
[li] CIFS mount DoS (CVE-2007-3843)[/li]
[li] pdeath-Signal-Handler setzt Status unzureichend zurück (local
root-Exploit im Zusammenspiel mit suid-Binary möglich, betroffene
Binaries werden aber nicht mit UCS ausgeliefert) (CVE-2007-3848)[/li]
[li] prio_tree DoS (CVE-2007-4133)[/li]
[li] Das Firmware-ioctl für den aacraid-Treiber prüft keine
Berechtigungen, erlaubt DoS und möglicherweise Privilege Escalation
(CVE-2007-4308)[/li]
[li] Kernel-Memory-Leak im Alsa-Treiber (CVE-2007-4571)[/li]
[li] Wireless Remote-DoS durch modifizierte Frames (CVE-2007-4997)[/li]
[li] Lokales DoS in wait_task_stopped() (CVE-2007-5500)[/li]
[li] Integerüberlauf in hrtimer-Code (CVE-2007-5966)[/li]
[li] IPSEC DoS (CVE-2007-6282)[/li]
[li] shmem_getpage() Information Disclosure (CVE-2007-6417)[/li]
[li] dio-subsystem DoS (CVE-2007-6716)[/li]
[li] VFS-Permissions werden unzureichend validiert (CVE-2008-0001)[/li]
[li] Der Pagefault-Handler erlaubt das Auslesen von Speicher
(CVE-2008-0007)[/li]
[li] CPU Limits konnten umgangen werden (CVE-2008-1294)[/li]
[li] Race Condition in inotify() erlaubt DoS und potentiell Privilege
Escalation (CVE-2008-1375)[/li]
[li] Race Condition in fcntl() erlaubt auf SMP-Systemen DoS und
potentiell Privilege Escalation (CVE-2008-1669)[/li]
[li] SIT-Memory-Leak (CVE-2008-2136)[/li]
[li] Pufferüberlauf im DCCP-Code (CVE-2008-2358)[/li]
[li] Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler
Privilege Escalation führen (CVE-2008-2812)[/li]
[li] fs/namespace.c Privilege Escalation (CVE-2008-2931)[/li]
[li] snd_seq_oss_synth_make_info() Zugriff auf vertrauliche
Informationen/root-Exploit (CVE-2008-3272)[/li]
[li] real_lookup() und __lookup_hash() DoS (CVE-2008-3275)[/li][/ul]

Mastodon