UCS 2.0 Sicherheitsupdate 3

Hinweise zur Installation des Security-Updates:
[ul] [li]Das Einspielen von Security-Updates ist im aktuellen Handbuch im Abschnitt 9.2 - UCS Security Updates dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden. univention-actualise --dist-upgrade
Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.[/li][/ul]

[ul]
[li] DHCP (CVE-2007-5365)
Ein Bufferoverflow im Parser für DHCP-Optionen erlaubt potentiell das Ausführen von Code
oder ermöglicht Denial of Service. Dieses Update beseitigt diese Sicherheitslücke.
[/li]
[li] Firefox (CVE-2007-4879, CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415,
CVE-2008-0417, CVE-2008-0418, CVE-2008-0419, CVE-2008-0591, CVE-2008-0592,
CVE-2008-0593, CVE-2008-0594, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235,
CVE-2008-1236, CVE-2008-1237, CVE-2008-1238, CVE-2008-1240, CVE-2008-1241)}

Firefox wurde auf Version 2.0.0.13 aktualisiert und behebt zahlreiche
Sicherheitslücken:

[list]
[]Crashes in der Layout-Engine erlauben potentiell das Ausführen von Code (CVE-2008-0412)[/li]
[li] Crashes in der Javascript-Engine erlauben potentiell das Ausführen von Code (CVE-2008-0413)[/li]
[li] Durch Umlenken des Focus in File-Upload-Dialogen kann eine Webseite
lokale Dateien auslesen (CVE-2008-0414)[/li]
[li] Mehrere Fehler in der Javascript-Engine erlauben das Ausweiten von
Rechten (CVE-2008-0415)[/li]
[li] Der Mechanismus zum Speichern von Passwörtern kann durch eine
manipulierte Rückgabe einer Web-Seite andere gespeicherte Passwörter beschädigen (CVE-2008-0417)[/li]
[li] Eine Directory-Traversal-Lücke im Auslesen von Chrome-Dateien kann
Informationen über das System herausgeben (CVE-2008-0418)[/li]
[li] Eine Race-Condition in der Behandlung von Bildern in Design-Mode-Frames
kann zu Information Disclosure führen (CVE-2008-0419)[/li]
[li] Timer, die wichtige Dialoge vor Focus-Änderungen schützen sollen, können
umgangen werden (CVE-2008-0591)[/li]
[li] Durch manipulierte Deklarationen von Content-Types kann ein Benutzer
daran gehindert werden weitere Dateien mit \emph{.txt}-Änderung abzuspeichern (CVE-2008-0592)[/li]
[li] Unsichere Behandlung von CSS erlaubt Information Disclosure (CVE-2008-0593)[/li]
[li] Der Phishing-Schutz konnte umgangen werden (CVE-2008-0594)[/li]
[li] Das Surfverhalten von Benutzern kann durch SSL-Zertifikate verfolgt werden (CVE-2007-4879)[/li]
[li] Ein Fehler in XPCNativeWrapper erlaubt das Ausführen von Code (CVE-2008-1233)[/li]
[li] Ein Fehler im Eventhandler ermöglicht Cross-Site-Scripting (CVE-2008-1234)[/li]
[li] Cross-Site-Scripting und Ausführen von Code durch unsicheres
Principal-Handling (CVE-2008-1235)[/li]
[li] Crashes in der Layout-Engine können zum Ausführen von Code führen (CVE-2008-1236)[/li]
[li] Crashes in der Javascript-Engine können zum Ausführen von Code führen (CVE-2008-1237)[/li]
[li] HTTP-Referrer können für Cross-Site Request Forgery missbraucht werden (CVE-2008-1238)[/li]
[li] Durch Jar-Archive kann Java sich auf beliebige Ports connecten (CVE-2008-1240)
Xul-Popups erlauben Spoofing-Attacken (CVE-2008-1241)[/li][/ul]
[/
:m]
[li] Flash-Plugin (CVE-2007-5275, CVE-2007-6242, CVE-2007-6243, CVE-2007-6244, CVE-2007-6245,
CVE-2007-6246, CVE-2007-6637, CVE-2008-1654)

Der Installer für das Flash-Plugin wurde auf Version 9.0.124.0
aktualisiert. Dieses behebt zahlreiche Sicherheitslücken:

[ul]
[*] Flash ist anfällig gegen DNS-Rebinding-Attacken (CVE-2007-5275)[/li]
[li] Unzureichende Eingabenbereinigung erlaubt das Ausführen von Code (CVE-2007-6242)[/li]
[li] Mehrere Cross-Site-Scripting-Lücken (CVE-2007-6243)[/li]
[li] Weitere Cross-Site-Scripting-Lücken (CVE-2007-6244)[/li]
[li] HTTP Request Splitting-Lücken (CVE-2007-6245)[/li]
[li] Unsichere Speicherbehandlung (CVE-2007-6246)[/li]
[li] Mehrere Cross-Site-Scripting-Lücken (CVE-2007-6637)[/li]
[li] Unsicherer Umgang mit UPnP (CVE-2008-1654)[/li][/ul]

Das Tool update-flashplugin führt eine Aktualisierung durch.
[/*:m]
[li] Linux-Kernel (CVE-2006-5753, CVE-2006-5755, CVE-2006-6058, CVE-2007-1353, CVE-2007-2172, CVE-2007-2242,
CVE-2007-2453, CVE-2007-2525, CVE-2007-2875, CVE-2007-2876, CVE-2007-2878, CVE-2007-3104, CVE-2007-3513,
CVE-2007-3642, CVE-2007-3731, CVE-2007-3740, CVE-2007-3843, CVE-2007-3848, CVE-2007-3851,
CVE-2007-4133, CVE-2007-4308, CVE-2007-4571, CVE-2007-4573, CVE-2007-4849, CVE-2007-4997,
CVE-2007-5093, CVE-2007-5500, CVE-2007-5904, CVE-2007-5966, CVE-2007-6063, CVE-2007-6151,
CVE-2007-6206, CVE-2007-6417, CVE-2008-0001)}

Mehrere Sicherheitslücken wurden im Linux-Kernel entdeckt:

[ul]
[*] Der listxattr()-Syscall kann Speicher korrumpieren (CVE-2006-5753)[/li]
[li] Inkorrekte Behandlung der CPU-EFLAGS erlaubt lokales DoS. Dies betrifft
nur die amd64-Variante von UCS. (CVE-2006-5755)[/li]
[li] Manipulierte Minix-Dateisysteme können zu Systemabstürzen führen. (CVE-2006-6058)[/li]
[li] Ein Fehler in der Funktion zum Konfigurieren von
Bluetooth-Socket-Optionen erlaubt das Auslesen von Kernel-Memory
(CVE-2007-1353)[/li]
[li] Ein Fehler im Netzwerk-Stack kann zu lokalem DoS führen. (CVE-2007-2172)[/li]
[li] Ein Fehler im IPv6-Typ0-Routing konnte das Routing stören (CVE-2007-2242)[/li]
[li] Ein Casting-Fehler im Seeding-Pool des Zufallsgenerators vermindert die Qualität der
Zufallszahlen aus \ucsURL{/dev/urandom} und \ucsURL{/dev/random} bei geringer
Entropie im System. Dieses Problem betrifft primär
Embedded-Systeme. (CVE-2007-2453)[/li]
[li] Ein Speicherleck in der Behandlung von PPPOE-Sockets kann zu lokalem DoS
führen. (CVE-2007-2525)[/li]
[li] Ein Integerunderflow in der cpuset_tasks_read()-Funktion erlaubt das
Auslesen von Kernel-Speicher (CVE-2007-2875)[/li]
[li] Das Netfilter-Connection-Tracking-Modul für das SCTP-Protokoll ist
anfällig gegen DoS durch NULL-Pointer-Deferenzierungen (CVE-2007-2876)[/li]
[li] Ein Fehler in der IOCTLs für VFAT-Dateisysteme erlauben lokales DoS (CVE-2007-2878)[/li]
[li] Die sys_readdir()-Funktion erlaubt lokales DoS (CVE-2007-3104)[/li]
[li] Die lcd_write()-Funktion erlaubt lokales DoS (CVE-2007-3513)[/li]
[li] Das Netfilter-Connection-Tracking-Modul für das H323-Protokoll ist
anfällig gegen DoS durch NULL-Pointer-Deferenzierungen (CVE-2007-3642)[/li]
[li] Fehlerhafte Verarbeitung von PTRACE_SETREGS- und
PTRACE_SINGLESTEP-Anfragen ermöglicht lokales DoS (CVE-2007-3731)[/li]
[li] Das CIFS-Dateisystem wertete die umask eines Prozesses nicht aus, wenn
Support für Unix-Extensions aktiviert wurde. (CVE-2007-3740)[/li]
[li] Beim Mount eines CIFS-Dateisystems mit der \emph{sec mount}-Option wurde
die Variable einer Sicherheits-Signatur falsch ausgewertet. (CVE-2007-3843)[/li]
[li] Der PR_SET_PDEATHSIG-Signalhandler wurde falsch zurückgesetzt. (CVE-2007-3848)[/li]
[li] Das DRM-Modul für i965-Grafikkarten berechnete privilegierte Segmente
falsch, was zu Privilege Escalation führen konnte (CVE-2007-3851)[/li]
[li] Mehrere Fehler im hugetlb-Dateisystem erlauben lokales DoS (CVE-2007-4133)[/li]
[li] Das Firmware-IOCTL für den aacraid-SCSI-Treiber prüft keine
Berechtigungen, was DoS und potentiell Privilege Escalation ermöglicht
(CVE-2007-4308)[/li]
[li] Ein Fehler in der snd_mem_proc_read()-Funktion in ALSA ermöglicht das
Auslesen von Kernel-Speicher (CVE-2007-4571)[/li]
[li] Ein Fehler in der Emulation von ia32-Syscalls ermöglicht potentiell
einen lokalen root-Exploit. Dies betrifft nur amd64-Systeme. (CVE-2007-4573)[/li]
[li] Das JFFS2-Dateisystem verarbeitet ACLs unsicher (CVE-2007-4849)[/li]
[li] Ein Integerunderflow im IEEE80211-Subsystem ermöglicht DoS (CVE-2007-4997)[/li]
[li] Ein Fehler im Treiber für Philips USB Webcams ermöglicht lokales DoS
(CVE-2007-5093)[/li]
[li] Ein Fehler in der wait_task_stopped()-Funktion ermöglicht lokales DoS (CVE-2007-5500)[/li]
[li] Im CIFS-Dateisystem wurden mehrere Bufferoverflows entdeckt (CVE-2007-5904)[/li]
[li] Ein Integeroverflow in der hrtimer_start()-Funktion erlaubt lokales DoS
(CVE-2007-5966)[/li]
[li] Ein Bufferoverflow im ISDN-IOCTL-Handling erlaubt lokales DoS. (CVE-2007-6063)[/li]
[li] Ein Bufferoverflow im ISDN-IOCTL-Handling erlaubt lokales DoS. (CVE-2007-6151)
Coredumps konnte unter besonderen Umständen ausgelesen werden (CVE-2007-6206)[/li]
[li] Ein Fehler in der shmem_getpage()-Funktion erlaubt Information
Disclosure oder lokales DoS (CVE-2007-6417)[/li]
[li] VFS-Berechtigungen wurden unter besonderen Umständen unzureichend
validiert. (CVE-2008-0001)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken. Die Kernel-Metapakete
werden ebenfals aktualisiert und externe Module wie DRBD oder SquashFS neu
gebaut.
[/*:m]
[li]libvorbis (CVE-2007-3106, CVE-2007-4029, CVE-2007-4065)
In der Bibliothek zur Verarbeitung von Ogg/Vorbis-Dateien wurden mehrere
Sicherheitslücken entdeckt, durch die manipulierte Klang-Dateien durch
Bufferoverflows potentiell Code ausführen können oder die Applikation, die die
Bibliothek verwendet zum Crash bringen können. Dieses Update beseitigt alle
diese Sicherheitslücken.
[/li]
[li]Python(CVE-2007-2052, CVE-2007-4965, CVE-2008-1679, CVE-2008-1721,
CVE-2008-1887)

Drei Sicherheitslücken wurden im Python-Interpreter gefunden. Integeroverflows
in den imageop- und zlib-Modulen und in der internen Funktion
PyString_FromStringAndSize() erlauben potentiell das Ausführen von Code.

Dieses Update beseitigt alle diese Sicherheitslücken.
[/li]
[li]Sun Java (CVE-2007-5232, CVE-2007-5237, CVE-2007-5238,
CVE-2007-5239, CVE-2007-5240, CVE-2007-5273, CVE-2007-5274, CVE-2007-5375,
CVE-2007-5689, CVE-2008-0657, CVE-2008-1185, CVE-2008-1186, CVE-2008-1187,
CVE-2008-1188, CVE-2008-1189, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1195, CVE-2008-1196)

Die Sun Java-Laufzeitumgebung wurde auf Version 1.5.0-15 aktualisiert. Diese
behebt zahlreiche Sicherheitsprobleme, die unter anderem zum Ausführen von
Code führen konnten.

[/li]
[li]Rsync (CVE-2007-4091, CVE-2008-1720)
Zwei Sicherheitslücken wurden im Fernkopie-Tool RSync gefunden. Ein
Off-by-One-Bufferoverflow und ein Integeroverflow in der Behandlung von
erweiterten Attributen erlauben potentiell das Ausführen von Code. Dieses Update
beseitigt diese Sicherheitslücken.
[/li]
[li]Univention Directory Manager

Seit UCS 2.0 kann der Univention Directory Manager statt über HTTPS auch über
HTTP erreicht werden, was in Ausnahmefällen nötig sein kann (z.B. bei abgelaufenen
SSL-Zertifikaten). Es wird nun bei Verwendung einer unverschlüsselten
Verbindung eine Warnmeldung ausgegeben, die bestätigt werden muss, um sich
dennoch einzuloggen.
[/li]
[li]Univention Management Console

Seit UCS 2.0 kann die Univention Management Console statt über HTTPS auch über
HTTP erreicht werden, was in Ausnahmefällen nötig sein kann (z.B. ein noch nicht
gejointes System oder bei abgelaufenen SSL-Zertifikaten). Es wird nun bei
Verwendung einer unverschlüsselten Verbindung eine Warnmeldung ausgegeben, die
bestätigt werden muss, um sich dennoch einzuloggen.
[/li]
[li]Univention Windows Installer

Einige Dateien der Univention Windows Installer-Umgebung waren für
nicht-privilegierte Benutzer schreibbar, wodurch potentiell in
Windows-Installationen eingegriffen werden konnte. Dieser Fehler wurde
korrigiert.

[/li]
[li]X.org (CVE-2007-5760, CVE-2007-5958, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429,
CVE-2008-0006)

Im Grafiksubsystem X.org wurden in mehreren Extensions Sicherheitslücken
entdeckt, die potentiell lokalen Benutzern das Ausführen von Code mit
root-Rechten ermöglichen:

[ul]
In der Xfree86-Misc-Extension (CVE-2007-5760)
In der XInput-Misc Extension (CVE-2007-6427)
In der TOC-CUP Extension (CVE-2007-6428)
In der MIT-SHM Extension (CVE-2007-6429)
Im der Verarbeitung von Schriften (CVE-2008-0006)
[/ul]

Alle diese Sicherheitslücken wurden beseitigt. Ausserdem wurde ein Information
Leak in der Auswertung von Sicherheitsrichtlinien korrigiert. (CVE-2007-5958)[/li][/list:u]

Mastodon