UCS 2.0 Sicherheitsupdate 6

german
announcement

#1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.0) im
Abschnitt 9.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:[/li][/ul]

univention-actualise --dist-upgrade

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen
Optionen stellen sicher, dass die Pakete mit den von Univention getesteten
Vorgaben installiert werden.

Die betroffenen Pakete in der Übersicht

Linux Kernel (CVE-2007-6282 CVE-2007-6694 CVE-2007-6712
CVE-2008-0007 CVE-2008-0598 CVE-2008-1294 CVE-2008-1375 CVE-2008-1514
CVE-2008-1615 CVE-2008-1669 CVE-2008-1673 CVE-2008-2136 CVE-2008-2137
CVE-2008-2358 CVE-2008-2729 CVE-2008-2812 CVE-2008-2826 CVE-2008-2931
CVE-2008-3272 CVE-2008-3275 CVE-2008-3276 CVE-2008-3525 CVE-2008-3833
CVE-2008-4210 CVE-2008-4302)

Lokale Nutzer können Posix Timer allozieren und dadurch sämtlichen
Arbeitspeicher verbrauchen, was zur Terminierung von Prozessen führt. Diese
Sicherheitslücke (CVE-2006-7051) kann durch das Beschränken der maximal
zulässigen Signale pro Nutzer geschlossen werden — dies ist mit dem Befehl

ulimit -i möglich.

[ul]
[li] IPSEC DoS (CVE-2007-6282)[/li]
[li] dio-subsystem DoS (CVE-2007-6716)[/li]
[li] Die Funktion chrp_show_cpuinfo kann von lokalen Nutzern auf der
PowerPC-Architektur so aufgerufen werden, dass ein System-Crash
verursacht wird (CVE-2007-6694)[/li]
[li] Die Funktion hrtimer_forward kann auf Amd64-System dazu ausgenutzt
werden einen System-Crash zu verursachen (CVE-2007-6712)[/li]
[li] Der Pagefault-Handler erlaubt das Auslesen von Speicher
(CVE-2008-0007)[/li]
[li] Verwundbarkeit in der 32 und 64 Bit Emulation (CVE-2008-0598)[/li]
[li] CPU Limits konnten umgangen werden (CVE-2008-1294)[/li]
[li] Race Condition in inotify() erlaubt DoS und potentiell Privilege
Escalation (CVE-2008-1375)[/li]
[li] Über die ptrace-Testsuite kann ein Kernel Panic auf s390-Maschinen
ausgelöst werden (CVE-2008-1514)[/li]
[li] Auf Amd64-Systemen können ptrace-Aufrufe einen System Crash
verursachen (CVE-2008-1615)[/li]
[li] Race Condition in fcntl() erlaubt auf SMP-Systemen DoS und
potentiell Privilege Escalation (CVE-2008-1669)[/li]
[li] ASN.1 BER-Daten werden nicht korrekt auf ihre Länge geprüft, so dass
ein Crash ausgelöst, oder Code ausgeführt werden kann (CVE-2008-1673)[/li]
[li] SIT-Memory-Leak (CVE-2008-2136)[/li]
[li] In der Funktion sparc_mmap_check werden virtuelle Adressräume
unzureichend überprüft, so dass lokale Nutzer einen System Crash
verursachen können (CVE-2008-2137)[/li]
[li] Pufferüberlauf im DCCP-Code (CVE-2008-2358)[/li]
[li] Auf Amd64-System wird der Speicher nicht korrekt gelöscht, bevor er
einem Programm zur Verfügung gestellt wird, so dass sensible Daten von
Unbefugten zugegriffen werden könnten (CVE-2008-2729)[/li]
[li] Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler
Privilege Escalation führen (CVE-2008-2812)[/li]
[li] Integerüberlauf in der
sctp_getsockopt_local_addrs_old-Funktion führt zu einem Denial of
Service (CVE-2008-2826)[/li]
[li] fs/namespace.c Privilege Escalation (CVE-2008-2931)[/li]
[li] Eine fehlerhafte Überprüfung der Device-Nummer in der Funktion
snd_seq_oss_synth_make_info kann genutzt werden, um sensible Daten
zuzugreifen (CVE-2008-3272)[/li]
[li] real_lookup() und __lookup_hash() DoS (CVE-2008-3275)[/li]
[li] Integerüberlauf in der dccp_setsockopt_change-Funktion ermöglicht
es entfernten Angreifern einen Kernel Panic auszulösen (CVE-2008-3276)[/li]
[li] Die Funktion sbni_ioctl enthält einen Fehler in der
Rechteüberprüfung, so dass Nutzer diese ausweiten können (CVE-2008-3525)[/li]
[li] Die Funktion generic_file_splice_write parsiert Nutzer- und
Gruppen-IDs nicht korrekt, so dass ein Angreifer zusätzliche
Gruppenrechte erlangen kann (CVE-2008-3833)[/li]
[li] Die Funktion generic_file_splice_write parsiert Nutzer- und
Gruppen-IDs nicht korrekt, so dass ein Angreifer zusätzliche
Gruppenrechte erlangen kann — dies ist eine weitere Lücke, die
unabhängig von CVE-2008-3833 ist (CVE-2008-4210)[/li]
[li] Ein Fehler in der Funktion add_to_page_cache_lru führt dazu,
dass ein System Crash verursacht wird (CVE-2008-4302)[/li][/ul]

OpenOffice.org (CVE-2007-5745 CVE-2007-5746 CVE-2007-5747
CVE-2008-0320)

[ul]
[li] Mehrere Pufferüberläufe beim Einlesen von Quatto Pro-Dateien
erlauben das Ausführen von Code (CVE-2007-5745 CVE-2007-5747)[/li]
[li] Ein Pufferüberlauf beim Einlesen von EMF-Dateien erlaubt das
Ausführen von Code (CVE-2007-5746)[/li]
[li] Ein Pufferüberlauf in der Verarbeitung von OLE-Dateien erlaubt das
Ausführen von Code (CVE-2008-0320)[/li][/ul]

Xorg-X11 (CVE-2008-1377 CVE-2008-1379 CVE-2008-2360 CVE-2008-2361
CVE-2008-2362)

[ul]
[li] Memory Corruption in der Record and Security-Erweiterung
(CVE-2008-1377)[/li]
[li] Integerüberläufe in der MIT-SHM-Erweiterung können zum Auslesen von
fremden Speichersegmenten ausgenutzt werden (CVE-2008-1379)[/li]
[li] Pufferüberlauf in der Render-Erweiterung (CVE-2008-2360)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2361)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2362)[/li][/ul]

PHP5 (CVE-2007-3806 CVE-2008-0599 CVE-2008-1384 CVE-2008-2050
CVE-2008-2051 CVE-2008-2107 CVE-2008-2108)

[ul]
[li] glob-Funktion enthält Denial of Service-Schwäche, die evtl. auch
zur Ausführung von Code ausgenutzt werden kann (CVE-2007-3806)[/li]
[li] Pufferüberlauf/NULL-Pointer-Deferenzierung in fast-cgi
(CVE-2008-0599)[/li]
[li] Integerüberlauf in printf-Funktion (CVE-2008-1384)[/li]
[li] Pufferüberlauf in fastcgi (hier ist nicht unklar, inwiefern hier
eine Sicherheitslücke vorliegt, oder ob die Daten alle aus
vertrauenswürdiger Quelle kommen) (CVE-2008-2050)[/li]
[li] Multibyte-Zeichen werden von escapeshellcmd() nicht (CVE-2008-2051)[/li]
[li] Der GENERATE_SEED-Macro erzeugt eine Reihe von 0-Bits, statt etwas
zufälligem (CVE-2008-2107 CVE-2008-2108)[/li][/ul]

MySQL-Server-5.0 (CVE-2007-2583 CVE-2007-2691 CVE-2007-2692
CVE-2007-3780 CVE-2007-3781 CVE-2007-3782 CVE-2007-5925 CVE-2007-5969
CVE-2007-6304 CVE-2008-0226 CVE-2008-0227 CVE-2008-2079 CVE-2008-3963)

[ul]
[li] Durch eine bestimmte IF-Abfrage kann der MySQL-Daemon zum Absturz gebracht werden (CVE-2007-2583)[/li]
[li] Zugriffsrechte für Tabellen wurden unzureichend geprüft, so dass Angreifer Tabellen umbenennen können (CVE-2007-2691)[/li]
[li] Die mysql_change_db()-Funktion setzt Zugriffsrecht inkorrekt zurück, wodurch Privilegien ausgeweitet werden können (CVE-2007-2692)[/li]
[li] Präparierte Passwort-Pakete können zu einem Absturz des MySQL-Daemons führen (CVE-2007-3780)[/li]
[li] Keine Rechteprüfung für SELECT-Statements mit LIKE-Option (CVE-2007-3781)[/li]
[li] Registrierte Nutzer können UPDATE-Privilegien auf Tabellen in anderen Datenbanken erlangen (CVE-2007-3782)[/li]
[li] Die convert_search_mode_to_innobase-Funktion kann zu einem Absturz des MySQL-Daemons führen (CVE-2007-5925)[/li]
[li] Verwendet eine Tabelle Symlinks, so können diese ausgenutzt werden, um den Symlink auf Systemdateien zu ändern (CVE-2007-5969)[/li]
[li] Über eine präpariertes SHOW-Statement kann der MySQL-Daemon zum Absturz (CVE-2007-6304)[/li]
[li] Pufferüberläufe in yaSSL erlauben Code-Ausführung (CVE-2008-0226)[/li]
[li] yaSSL kann über ein Hello-Paket Zugriffsrechte erlangen oder den MySQL-Daemon zum Absturz bringen (CVE-2008-0227)[/li]
[li] Zugriffsbeschränkungen für MyISAM-Tabellen können umgangen werden (CVE-2008-2079)[/li]
[li] MySQL-Daemon stürzt bei der Verarbeitung des leeren Bit-Strings ab (CVE-2008-3963)[/li]
[li] Zugriffsberechtigungen können für einige CREATE TABLE Befehle umgangen werden (CVE-2008-4097)[/li][/ul]

Rdesktop (CVE-2008-1801 CVE-2008-1802 CVE-2008-1803)

[ul]
[li] Ein Integerunderflow erlaubt das Ausführen von Code. (CVE-2008-1801)[/li]
[li] Ein Pufferüberlauf erlaubt das Ausführen von Code (CVE-2008-1802)[/li]
[li] Ein Integerüberlauf erlaubt das Ausführen von Code (CVE-2008-1803)[/li][/ul]

AdobeReader (CVE-2008-0655 CVE-2008-0667 CVE-2008-0726)
[ul]
[li] Mehrere unspezifizierte Lücken mit unbekannten Auswirkungen (CVE-2008-0665)[/li]
[li] Dokumente können ohne Nutzerinteraktion ausgedruckt werden (CVE-2008-0667)[/li]
[li] Ein Integerüberlauf, der das Ausführen von Code ermöglicht (CVE-2008-0726)[/li][/ul]

Java (CVE-2008-3115 CVE-2008-3114 CVE-2008-3113 CVE-2008-3112
CVE-2008-3111 CVE-2008-3110 CVE-2008-3109 CVE-2008-3108 CVE-2008-3107
CVE-2008-3106 CVE-2008-3105 CVE-2008-3104 CVE-2008-3103)

Java wurde auf die Version 1.5.0-16-3 aktualisiert, die die folgenden Lücken
behebt.

[ul]
[li] Secure Static Versioning funktioniert nicht (CVE-2008-3115)[/li]
[li] Die Position des Caches kann von Applikationen ausgelesen werden (CVE-2008-3114)[/li]
[li] Eine Sicherheitslücke in Web Start erlaubt Applikationen Dateien zu erzeugen oder zu entfernen (CVE-2008-3113)[/li]
[li] Eine Sicherheitslücke in Web Start erlaubt Applikationen Dateien zu erzeugen oder zu entfernen (CVE-2008-3112)[/li]
[li] Pufferüberläufe erlauben das Ausweiten von Privilegien (CVE-2008-3111)[/li]
[li] Ein Fehler im Scripting erlaubt das Auslesen von Informationen anderer Applets (CVE-2008-3110)[/li]
[li] Ein Fehler im Scripting erlaubt das Ausweiten von Privilegien (CVE-2008-3109)[/li]
[li] Ein Pufferüberlauf im Auslesen von Schriften erlaubt das Ausweiten von Rechten (CVE-2008-3108)[/li]
[li] Ein Fehler in der virtuellen Maschine erlaubt das Ausweiten von Rechten (CVE-2008-3107)[/li]
[li] Ein Fehler im XML-Parser erlaubt Information Disclosure (CVE-2008-3106)[/li]
[li] Ein Fehler in JAX-WS erlaubt Information Disclosure (CVE-2008-3105)[/li]
[li] Fehler im Security-Modell erlaubt den Zugriff auf lokale Daten (CVE-2008-3104)[/li]
[li] Ein Fehler im Monitoring erlaubt das Ausweiten von Rechten (CVE-2008-3103)[/li][/ul]

Openldap2.3 (CVE-2007-5707 CVE-2007-5708 CVE-2007-6698
CVE-2008-0658 CVE-2008-2952)

[ul]
[li] slapd kann durch ein manipuliertes modify zum Crash gebracht werden.
(CVE-2007-5707)[/li]
[li] slapo-pcache kann durch bestimmte Suchanfragen zum Crash gebacht
werden. (CVE-2007-5708)[/li]
[li] Ein Fehler in der Anbindung von BDB erlaubt den slapd durch
bestimmte modify-Anfragen zum Crash zu bringen. (CVE-2007-6698)[/li]
[li] Ein Fehler in der Anbindung von BDB erlaubt den slapd durch
bestimmte modrdn-Anfragen zum Crash zu bringen. (CVE-2008-0658)[/li]
[li] Server-Absturz durch ein präpariertes ASN.1 BER-Paket.
(CVE-2008-2952)[/li][/ul]

Horde (CVE-2008-1284 CVE-2008-3823 CVE-2008-3824)

Für das Paket horde3 werden seit UCS 2.0 keine Security-Updates mehr
bereitgestellt, bitte aktualisieren Sie Ihre Installation auf das Paket
horde, oder horde-webmailer.

[ul]
[li] Remote File Inclusion in der Theme-Auswahl (CVE-2008-1284)[/li]
[li] MIME-Bibliothek erzeugt Text-Ausgaben, die vom Webbrowser
interpretiert werden (CVE-2008-3823)[/li]
[li] Cross-Site-Scripting-Probleme mit HTML-Mails (CVE-2008-3824)[/li][/ul]

Turba (CVE-2008-0807)
Unzureichende Berechtigungs-Prüfungen im Bearbeiten von Adressen.

Firefox (CVE-2008-1380 CVE-2008-2785 CVE-2008-2798 CVE-2008-2799
CVE-2008-2800 CVE-2008-2801 CVE-2008-2802 CVE-2008-2803 CVE-2008-2805
CVE-2008-2807 CVE-2008-2808 CVE-2008-2809 CVE-2008-2811 CVE-2008-2933
CVE-2008-0016 CVE-2008-3835 CVE-2008-3836 CVE-2008-3837 CVE-2008-4058
CVE-2008-4059 CVE-2008-4060 CVE-2008-4061 CVE-2008-4062 CVE-2008-4065
CVE-2008-4066 CVE-2008-4067 CVE-2008-4068 CVE-2008-4069)

[ul]
[li] Crashes in der Javascript-Engine erlauben das Ausführen von Code
(CVE-2008-1380 und CVE-2008-2799)[/li]
[li] Crashes in der Layout-Engine erlauben das Ausführen von Code
(CVE-2008-2798)[/li]
[li] Mehrere Cross-Site-Scripting-Lücken (CVE-2008-2800)[/li]
[li] JAR-Archiven kann Javascript untergejubelt werden (CVE-2008-2801)[/li]
[li] Privilege Escalation in XUL-Dokumenten (CVE-2008-2802)[/li]
[li] Privilege Escalation in loadSubScript() Funktion (CVE-2008-2803)[/li]
[li] Upload von lokalen Dateien durch Fehler in DOM-Parser
(CVE-2008-2805)[/li]
[li] Offenlegung von Speicher zu Addons (CVE-2008-2807)[/li]
[li] Unsicheres Escapen von URLs in Verzeichnis-Anzeigen (CVE-2008-2808)[/li]
[li] Unsicheres Handhaben von selbst-signierten Zertifikaten
(CVE-2008-2809)[/li]
[li] Crash in Block-Reflow-Code erlaubt Ausführen von Code
(CVE-2008-2811)[/li]
[li] Das Pipe-Zeichen (|) wird in einem URI als Anfrage zum Öffnen
von Tabs interpretiert, was ein Angreifer ausnutzen kann, um beliebige
lokale Dateien auszulesen (CVE-2008-2933)[/li]
[li] Integer-Überlauf in einer Referenz auf die CSSValue-Datenstruktur
ermöglichen die Ausführung von beliebigem Code durch einen entfernten
Angreifer (CVE-2008-2785)[/li]
[li] Bufferoverflow in UTF-8 URL-Parser (CVE-2008-0016)[/li]
[li] Same-Origin-Prüfung in nsXMLDocument::OnChannelRedirect() kann
umgangen werden (CVE-2008-3835)[/li]
[li] feedWriter() erlaubt Privilege Escalation auf Chrome-Level
(CVE-2008-3836)[/li]
[li] Fenster-Manipulationen können zu ungewollten Drag-and-Drop-Events
führen (CVE-2008-3837)[/li]
[li] Privilege Escalation auf Chrome-Level durch XPCNativeWrappers
(CVE-2008-4058)[/li]
[li] Privilege Escalation auf Chrome-Level durch XPCNativeWrappers
(CVE-2008-4059)[/li]
[li] Privilege Escalation auf Chrome-Level in XSLT-Handler
(CVE-2008-4060)[/li]
[li] Crashes in Layout-Engine erlauben das Ausführen von Code
(CVE-2008-4061)[/li]
[li] Crashes in Javascript-Engine erlauben das Ausführen von Code
(CVE-2008-4062)[/li]
[li] Unicode Byte Order Marks werden aus Javascript entfernt, was zu
Problemen führen kann wenn gequotete Strings als Code ausgeführt
werden (CVE-2008-4065)[/li]
[li] Unicode Ersatzzeichen (Surrogates) werden vom HTML-Parser ignoriert
(CVE-2008-4066)[/li]
[li] resource:-URLs können zu Directory-Traversal führen (CVE-2008-4067)[/li]
[li] resource:-URLs können lokale Beschränkungen umgehen (CVE-2008-4068)[/li]
[li] Der XBM-Decoder kann Speicher ausgeben (CVE-2008-4069)[/li][/ul]

Tiff (CVE-2008-2327)

Mehrere Speicherunterläufe im LZW-Dekoder der libtiff4-Bibliothek ermöglichen
die Ausführung von beliebigem Code durch präparierte TIFF-Dateien.

Python (CVE-2008-2315 CVE-2008-3142 CVE-2008-3143 CVE-2008-3144)

[ul]
[li] Mehrere Integer-Überläufe können von einem Angreifer ausgenutzt
werden (CVE-2008-2315)[/li]
[li] Mehrere Pufferüberläufe ermöglichen es einem Angreifer den
Python-Interpreter zum Absturz zu bringen (CVE-2008-3142)[/li]
[li] Mehrere Integer-Überläufe könnten es einem Angreifer ermöglichen
beliebigen Code auszuführen (CVE-2008-3143)[/li]
[li] Weitere Integer-Überläufe ermöglichen einen Denial of
Service-Angriff (CVE-2008-3144)[/li][/ul]

Postfix (CVE-2008-2936)

Postfix behandelt einen symbolischen Link unsicher, was es einem lokalen
Benutzer durch das Anhängen von Daten an eine Datei erlaubt potentiell
Root-Rechte zu erlangen. Diese Sicherheitslücke wurde beseitigt.

ClamAV (CVE-2007-6335 CVE-2007-6336 CVE-2007-6595 CVE-2008-0314
CVE-2008-0318 CVE-2008-1100 CVE-2008-1387 CVE-2008-1389 CVE-2008-1833
CVE-2008-2713 CVE-2008-3912 CVE-2008-3913 CVE-2008-3914)

[ul]
[li] Über ein präpariertes, MEW komprimiertes PE-Archiv kann ein
Angreifer einen Pufferüberlauf erzeugen, der zur Ausführung von
beliebigem Code genutzt werden kann (CVE-2007-6335)[/li]
[li] Über ein präpariertes, mit MS-ZIP komprimiertes CAB-Archiv kann ein
Angreifer beliebigen Code auf dem Server-System ausführen
(CVE-2007-6336)[/li]
[li] Temporäre Dateien werden unsicher verwendet, so dass beliebige
Systemdateien überschrieben werden können (CVE-2007-6595)[/li]
[li] Pufferüberlauf durch gepackte PE Daten kann zur Ausführung von Code
genutzt werden (CVE-2008-0314)[/li]
[li] Ein Integer-Überlauf im PE-Parser erlaubt das Ausführen von Code
auf dem Server-System (CVE-2008-0318)[/li]
[li] Pufferüberlauf im Upack PE-Handler erlaubt das Ausführen von Code
auf dem Server-System (CVE-2008-1100)[/li]
[li] Über ein präpariertes ARJ-Archiv kann ein Angreifer die CPU
belasten und so einen Denial of Service hervorrufen (CVE-2008-1387)[/li]
[li] Sicherheitslücken im chm-Format-Parser, die zum Crash führen können
(CVE-2008-1389)[/li]
[li] Pufferüberlauf in der WWPack-Komponente erlaubt das Ausführen von
Code auf dem Server-System (CVE-2008-1833)[/li]
[li] Über eine präparierte Petite-Datei kann ein Angreifer einen Denial
of Service hervorrufen (CVE-2008-2713)[/li]
[li] Denial of Service Angriff möglich auf libclamav (CVE-2008-3912)[/li]
[li] Denial of Service Angriff möglich, bei dem massiv Arbeitsspeicher
von clamav angefordert wird (CVE-2008-3913)[/li]
[li] DoS durch Filedescriptor-Leak (CVE-2008-3914)[/li][/ul]


#2