UCS 2.1 Sicherheitsupdate 1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.1) im
Abschnitt 10.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:

univention-actualise --dist-upgrade

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen
Optionen stellen sicher, dass die Pakete mit den von Univention getesteten
Vorgaben installiert werden.[/li][/ul]

Die betroffenen Pakete in der Übersicht

OpenOffice.org (CVE-2007-5745 CVE-2007-5746 CVE-2007-5747
CVE-2008-0320)

Mehrere Sicherheitslücken wurden in OpenOffice.org gefunden:

[ul]
[li] Mehrere Pufferüberläufe beim Einlesen von Quatto Pro-Dateien
erlauben das Ausführen von Code (CVE-2007-5745 CVE-2007-5747)[/li]
[li] Ein Pufferüberlauf beim Einlesen von EMF-Dateien erlaubt das
Ausführen von Code (CVE-2007-5746)[/li]
[li] Ein Pufferüberlauf in der Verarbeitung von OLE-Dateien erlaubt das
Ausführen von Code (CVE-2008-0320)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Linux Kernel (CVE-2006-7051 CVE-2007-6282 CVE-2007-6716
CVE-2008-0598 CVE-2008-1514 CVE-2008-1673 CVE-2008-2729 CVE-2008-2812
CVE-2008-2826 CVE-2008-2931 CVE-2008-3272 CVE-2008-3275 CVE-2008-3276
CVE-2008-3525 CVE-2008-3833 CVE-2008-4210 CVE-2008-4302)

Lokale Nutzer können Posix Timer allozieren und dadurch sämtlichen
Arbeitspeicher verbrauchen, was zur Terminierung von Prozessen führt. Diese
Sicherheitslücke (CVE-2006-7051) kann durch das Beschränken der maximal
zulässigen Signale pro Nutzer geschlossen werden — dies ist mit dem Befehl

ulimit -i möglich.

[ul]
[li] IPSEC DoS (CVE-2007-6282)[/li]
[li] DoS im dio-subsystem (CVE-2007-6716)[/li]
[li] Verwundbarkeit in der 32- und 64-Bit-Emulation (CVE-2008-0598)[/li]
[li] Über die ptrace-Testsuite kann ein Kernel Panic auf s390-Maschinen
ausgelöst werden (CVE-2008-1514)[/li]
[li] ASN.1 BER-Daten werden nicht korrekt auf ihre Länge geprüft, so dass
ein Crash ausgelöst, oder Code ausgeführt werden kann (CVE-2008-1673)[/li]
[li] Auf Amd64-System wird der Speicher nicht korrekt gelöscht, bevor er
einem Programm zur Verfügung gestellt wird, so dass sensible Daten von
Unbefugten zugegriffen werden könnten (CVE-2008-2729)[/li]
[li] Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler
Privilege Escalation führen (CVE-2008-2812)[/li]
[li] Integerüberlauf in der
sctp_getsockopt_local_addrs_old-Funktion führt zu einem Denial of
Service (CVE-2008-2826)[/li]
[li] Privilege Escalation im Namespace-Code (CVE-2008-2931)[/li]
[li] Eine fehlerhafte Überprüfung der Device-Nummer in der Funktion
snd_seq_oss_synth_make_info kann genutzt werden, um sensible Daten
zuzugreifen (CVE-2008-3272)[/li]
[li] real_lookup() und __lookup_hash() DoS (CVE-2008-3275)[/li]
[li] Integerüberlauf in der dccp_setsockopt_change-Funktion ermöglicht
es entfernten Angreifern einen Kernel Panic auszulösen (CVE-2008-3276)[/li]
[li] Die Funktion sbni_ioctl enthält einen Fehler in der
Rechteüberprüfung, so dass Nutzer diese ausweiten können (CVE-2008-3525)[/li]
[li] Die Funktion generic_file_splice_write parsiert Nutzer- und
Gruppen-IDs nicht korrekt, so dass ein Angreifer zusätzliche
Gruppenrechte erlangen kann (CVE-2008-3833)[/li]
[li] Die Funktion generic_file_splice_write parsiert Nutzer- und
Gruppen-IDs nicht korrekt, so dass ein Angreifer zusätzliche
Gruppenrechte erlangen kann — dies ist eine weitere Lücke, die
unabhängig von CVE-2008-3833 ist (CVE-2008-4210)[/li]
[li] Ein Fehler in der Funktion add_to_page_cache_lru führt dazu,
dass ein System Crash verursacht wird (CVE-2008-4302)[/li][/ul]

Xorg-X11 (CVE-2008-1377 CVE-2008-1379 CVE-2008-2360 CVE-2008-2361
CVE-2008-2362)

Mehrere Sicherheitslücken wurden im X-Server gefunden:

[ul]
[li] Memory Corruption in der Record and Security-Erweiterung
(CVE-2008-1377)[/li]
[li] Integerüberläufe in der MIT-SHM-Erweiterung können zum Auslesen von
fremden Speichersegmenten ausgenutzt werden (CVE-2008-1379)[/li]
[li] Pufferüberlauf in der Render-Erweiterung (CVE-2008-2360)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2361)[/li]
[li] Integerüberläufe in der Render-Erweiterung (CVE-2008-2362)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

PHP5 (CVE-2007-3806 CVE-2008-1384 CVE-2008-2050 CVE-2008-2051
CVE-2008-2107 CVE-2008-2108 CVE-2008-5898)

Mehrere Sicherheitslücken wurden in PHP gefunden:

[ul]
[li] glob-Funktion enthält Denial of Service-Schwäche, die evtl. auch
zur Ausführung von Code ausgenutzt werden kann (CVE-2007-3806)[/li]
[li] Pufferüberlauf/NULL-Pointer-Deferenzierung in fast-cgi
(CVE-2008-0599)[/li]
[li] Integerüberlauf in printf-Funktion (CVE-2008-1384)[/li]
[li] Pufferüberlauf in fastcgi (hier ist nicht unklar, inwiefern hier
eine Sicherheitslücke vorliegt, oder ob die Daten alle aus
vertrauenswürdiger Quelle kommen) (CVE-2008-2050)[/li]
[li] Der GENERATE_SEED-Macro erzeugt eine Reihe von 0-Bits, statt etwas
zufälligem (CVE-2008-2107 CVE-2008-2108)[/li]
[li] Multibyte-Zeichen werden von escapeshellcmd() nicht (CVE-2008-2051)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

MySQL-Server-5.0 (CVE-2007-2583 CVE-2007-2691 CVE-2007-2692
CVE-2007-3780 CVE-2007-3781 CVE-2007-3782 CVE-2007-5925 CVE-2007-5969
CVE-2007-6304 CVE-2008-0226 CVE-2008-0227 CVE-2008-2079 CVE-2008-3963)

Mehrere Sicherheitslücken wurden in der MySQL-Datenbank gefunden:

[ul]
[li] Durch eine bestimmte IF-Abfrage kann der MySQL-Daemon zum Absturz gebracht werden (CVE-2007-2583)[/li]
[li] Zugriffsrechte für Tabellen wurden unzureichend geprüft, so dass Angreifer Tabellen umbenennen können (CVE-2007-2691)[/li]
[li] Die mysql_change_db()-Funktion setzt Zugriffsrecht inkorrekt zurück, wodurch Privilegien ausgeweitet werden können (CVE-2007-2692)[/li]
[li] Präparierte Passwort-Pakete können zu einem Absturz des MySQL-Daemons führen (CVE-2007-3780)[/li]
[li] Keine Rechteprüfung für SELECT-Statements mit LIKE-Option (CVE-2007-3781)[/li]
[li] Registrierte Nutzer können UPDATE-Privilegien auf Tabellen in anderen Datenbanken erlangen (CVE-2007-3782)[/li]
[li] Die convert_search_mode_to_innobase-Funktion kann zu einem Absturz des MySQL-Daemons führen (CVE-2007-5925)[/li]
[li] Verwendet eine Tabelle Symlinks, so können diese ausgenutzt werden, um den Symlink auf Systemdateien zu ändern (CVE-2007-5969)[/li]
[li] Über eine präpariertes SHOW-Statement kann der MySQL-Daemon zum Absturz (CVE-2007-6304)[/li]
[li] Pufferüberläufe in yaSSL erlauben Code-Ausführung (CVE-2008-0226)[/li]
[li] yaSSL kann über ein Hello-Paket Zugriffsrechte erlangen oder den MySQL-Daemon zum Absturz bringen (CVE-2008-0227)[/li]
[li] Zugriffsbeschränkungen für MyISAM-Tabellen können umgangen werden (CVE-2008-2079)[/li]
[li] Der MySQL-Daemon stürzt bei der Verarbeitung des leeren Bit-Strings ab (CVE-2008-3963)[/li]
[li] Zugriffsberechtigungen können für einige CREATE TABLE Befehle umgangen werden (CVE-2008-4097)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Rdesktop (CVE-2008-1801 CVE-2008-1802 CVE-2008-1803)

Mehrere Sicherheitslücken wurden im RDP-Client RDesktop gefunden:

[ul]
[li] Ein Integerunderflow erlaubt das Ausführen von Code. (CVE-2008-1801)[/li]
[li] Ein Pufferüberlauf erlaubt das Ausführen von Code (CVE-2008-1802)[/li]
[li] Ein Integerüberlauf erlaubt das Ausführen von Code (CVE-2008-1803)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

AdobeReader (CVE-2008-0655 CVE-2008-0667 CVE-2008-0726)

Mehrere Sicherheitslücken wurden im PDF-Viewer Adobe Reader gefunden:

[ul]
[li] Mehrere unspezifizierte Lücken mit unbekannten Auswirkungen (CVE-2008-0665)[/li]
[li] Dokumente können ohne Nutzerinteraktion ausgedruckt werden (CVE-2008-0667)[/li]
[li] Ein Integerüberlauf, der das Ausführen von Code ermöglicht (CVE-2008-0726)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Java (CVE-2008-3115 CVE-2008-3114 CVE-2008-3113 CVE-2008-3112
CVE-2008-3111 CVE-2008-3110 CVE-2008-3109 CVE-2008-3108 CVE-2008-3107
CVE-2008-3106 CVE-2008-3105 CVE-2008-3104 CVE-2008-3103)

Java wurde auf die Version 1.5.0-16-3 aktualisiert, die die folgenden Lücken
behebt:

[ul]
[li] Secure Static Versioning von Java-Applets funktioniert nicht. (CVE-2008-3115)[/li]
[li] Die Position des Caches kann von Applikationen ausgelesen werden. (CVE-2008-3114)[/li]
[li] Eine Sicherheitslücke in Web Start erlaubt Applikationen Dateien zu erzeugen oder zu entfernen. (CVE-2008-3113)[/li]
[li] Eine Sicherheitslücke in Web Start erlaubt Applikationen Dateien zu erzeugen oder zu entfernen. (CVE-2008-3112)[/li]
[li] Pufferüberläufe erlauben das Ausweiten von Privilegien. (CVE-2008-3111)[/li]
[li] Ein Fehler im Scripting erlaubt das Auslesen von Informationen anderer Applets. (CVE-2008-3110)[/li]
[li] Ein Fehler im Scripting erlaubt das Ausweiten von Privilegien. (CVE-2008-3109)[/li]
[li] Ein Pufferüberlauf im Auslesen von Schriften erlaubt das Ausweiten von Rechten. (CVE-2008-3108)[/li]
[li] Ein Fehler in der virtuellen Maschine erlaubt das Ausweiten von Rechten. (CVE-2008-3107)[/li]
[li] Ein Fehler im XML-Parser erlaubt Information Disclosure. (CVE-2008-3106)[/li]
[li] Ein Fehler in JAX-WS erlaubt Information Disclosure. (CVE-2008-3105)[/li]
[li] Fehler im Security-Modell erlaubt den Zugriff auf lokale Daten. (CVE-2008-3104)[/li]
[li] Ein Fehler im Monitoring erlaubt das Ausweiten von Rechten. (CVE-2008-3103)[/li][/ul]

Openldap2.3 (CVE-2007-5707 CVE-2007-5708 CVE-2007-6698
CVE-2008-0658 CVE-2008-2952)

Mehrere Sicherheitslücken wurden in OpenLDAP gefunden:

[ul]
[li] slapd kann durch ein manipuliertes modify zum Crash gebracht werden.
(CVE-2007-5707)[/li]
[li] slapo-pcache kann durch bestimmte Suchanfragen zum Crash gebacht
werden. (CVE-2007-5708)[/li]
[li] Ein Fehler in der Anbindung von BDB erlaubt den slapd durch
bestimmte modify-Anfragen zum Crash zu bringen. (CVE-2007-6698)[/li]
[li] Ein Fehler in der Anbindung von BDB erlaubt den slapd durch
bestimmte modrdn-Anfragen zum Crash zu bringen. (CVE-2008-0658)[/li]
[li] Server-Absturz durch ein präpariertes ASN.1 BER-Paket.
(CVE-2008-2952)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Horde (CVE-2008-1284 CVE-2008-3823 CVE-2008-3824)

Mehrere Sicherheitslücken wurden in Horde gefunden:

Für das Paket horde3 werden seit UCS 2.0 keine Security-Updates mehr
bereitgestellt, bitte aktualisieren Sie Ihre Installation auf das Paket
horde, oder horde-webmailer.

[ul]
[li] Remote File Inclusion in der Theme-Auswahl (CVE-2008-1284)[/li]
[li] MIME-Bibliothek erzeugt Text-Ausgaben, die vom Webbrowser
interpretiert werden (CVE-2008-3823)[/li]
[li] Cross-Site-Scripting-Probleme mit HTML-Mails (CVE-2008-3824)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Turba (CVE-2008-0807)
Die Horde-Kontaktverwaltung Turba führt unzureichende Berechtigungs-Prüfungen
im Bearbeiten von Adressen aus. Dieses Update beseitigt diese Sicherheitslücke.

Firefox (CVE-2008-2785 CVE-2008-2933 CVE-2008-2934 CVE-2008-3837
CVE-2008-4058 CVE-2008-4060 CVE-2008-4061 CVE-2008-4062 CVE-2008-4063
CVE-2008-4064 CVE-2008-4065 CVE-2008-4066 CVE-2008-4067)

Firefox wurde auf Version 3.0.3 aktualisiert, die folgende Sicherheitslücken
beseitigt:

[ul]
[li] Ein Integer-Überlauf in einer Referenz auf die CSSValue-Datenstruktur
ermöglicht die Ausführung von beliebigem Code durch einen entfernten
Angreifer (CVE-2008-2785)[/li]
[li] Das Pipe-Zeichen (|) wird in einem URI als Anfrage zum Öffnen
von Tabs interpretiert, was ein Angreifer ausnutzen kann, um beliebige
lokale Dateien auszulesen (CVE-2008-2933)[/li]
[li] Eine präparierte GIF-Datei kann zum Absturz von Firefox und zur
Ausführung von Code genutzt werden. (CVE-2008-2934)[/li]
[li] Fenster-Manipulationen können zu ungewollten Drag-and-Drop-Events
führen (CVE-2008-3837)
(CVE-2008-4058)[/li]
[li] Privilege Escalation auf Chrome-Level in XSLT-Handler
(CVE-2008-4060)[/li]
[li] Crashes in der Layout-Engine erlauben das Ausführen von Code
(CVE-2008-4061)[/li]
[li] Crashes in der Javascript-Engine erlauben das Ausführen von Code
(CVE-2008-4062)[/li]
[li] Crashes in der Layout-Engine erlauben das Ausführen von Code
(CVE-2008-4063)[/li]
[li] Crashes in der Grafik-Rendering-Engine erlauben das Ausführen von Code
(CVE-2008-4064)[/li]
[li] Unicode Byte Order Marks werden aus Javascript entfernt, was zu
Problemen führen kann wenn gequotete Strings als Code ausgeführt
werden (CVE-2008-4065)[/li]
[li] Unicode Ersatzzeichen (Surrogates) werden vom HTML-Parser ignoriert
(CVE-2008-4066)[/li]
[li] resource:-URLs können zu Directory-Traversal führen (CVE-2008-4067)[/li]
[li] resource:-URLs können lokale Beschränkungen umgehen (CVE-2008-4068)[/li][/ul]

Tiff-Bibliothek (CVE-2008-2327)

Mehrere Speicherunterläufe im LZW-Dekoder der Tiff-Bibliothek ermöglichen
die Ausführung von Code durch präparierte TIFF-Dateien. Dieses Update
beseitigt diese Sicherheitslücken.

Python (CVE-2008-2315 CVE-2008-3142 CVE-2008-3143 CVE-2008-3144)

Mehrere Sicherheitslücken wurden im Python-Interpreter entdeckt:

[ul]
[li] Mehrere Integer-Überläufe können von einem Angreifer ausgenutzt
werden (CVE-2008-2315)[/li]
[li] Mehrere Pufferüberläufe ermöglichen es einem Angreifer den
Python-Interpreter zum Absturz zu bringen (CVE-2008-3142)[/li]
[li] Mehrere Integer-Überläufe könnten es einem Angreifer ermöglichen
beliebigen Code auszuführen (CVE-2008-3143)[/li]
[li] Weitere Integer-Überläufe ermöglichen einen Denial of
Service-Angriff (CVE-2008-3144)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Postfix (CVE-2008-2936)

Postfix behandelt einen symbolischen Link unsicher, was es einem lokalen
Benutzer durch das Anhängen von Daten an eine Datei erlaubt potentiell
Root-Rechte zu erlangen. Diese Sicherheitslücke wurde beseitigt.

ClamAV (CVE-2008-1389 CVE-2008-3912 CVE-2008-3913 CVE-2008-3914)

Mehrere Sicherheitslücken wurden im Virenscanner ClamAV entdeckt:

[ul]
[li] Sicherheitslücken im chm-Format-Parser, die zum Crash führen können
(CVE-2008-1389)[/li]
[li] Denial of Service Angriff möglich auf libclamav (CVE-2008-3912)[/li]
[li] Denial of Service Angriff möglich, bei dem massiv Arbeitsspeicher
von clamav angefordert wird (CVE-2008-3913)[/li]
[li] DoS durch Filedescriptor-Leak (CVE-2008-3914)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.

Mastodon