UCS 2.2 Sicherheitsupdate 1

german
announcement

#1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.2) im Abschnitt 10.2 dokumentiert.[/li]
[li] Um das Flash-Plugin zu aktualisieren muss update-flashplugin aufgerufen werden. Da das Skript das Adobe-Archiv nicht erneut herunter läd, wenn es schon lokal vorliegt, sollte die Datei /var/cache/flashplugin-nonfree/install_flash_player_9.tar.gz vor dem Update entfernt werden.[/li][/ul]

Die betroffenen Pakete in der Übersicht

Adobe Acrobat Reader (CVE-2008-2549, CVE-2008-2992, CVE-2008-4812, CVE-2008-4813, CVE-2008-4814, CVE-2008-4815, CVE-2008-4817, CVE-2009-0193, CVE-2009-0658, CVE-2009-0927, CVE-2009-0928, CVE-2009-1061, CVE-2009-1062 )

Der PDF-Viewer Adobe Acrobat Reader wurde auf Version 8.1.4 aktualisiert, was mehrere Sicherheitslücken beseitigt, die zum Ausführen von Schadcode oder Denial of Service führen konnten, wenn ein manipuliertes PDF-Dokument angezeigt wurde.

CPIO (CVE-2007-2549)

Im Archivierungs-Tool CPIO wurde ein Bufferoverflow in der Verarbeitung von Pfadnamen gefunden, der potentiell zum Ausführen von Code führen kann.

Dieses Update beseitigt diese Sicherheitslücke.

Cups (CVE-2008-0047, CVE-2008-0053, CVE-2008-0882, CVE-2008-1373, CVE-2008-1722, CVE-2008-3639, CVE-2008-3640, CVE-2008-3641, CVE-2008-5286, CVE-2009-0163)

Mehrere Sicherheitslücken wurden Drucksystem Cups gefunden, die zum Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Bufferoverflow im CGI-Handling (CVE-2008-0047)[/li]
[li] Bufferoverflow im HP/GL-Treiber (CVE-2008-0053)[/li]
[li] Double Free in der process_browse_data()-Funktion (CVE-2008-0882)[/li]
[li] Bufferoverflow im GIF-Filter (CVE-2008-1373)[/li]
[li] Integeroverflows im PNG-Filter (CVE-2008-1722)[/li]
[li] Bufferoverflow im SGI-Filter (CVE-2008-3639)[/li]
[li] Integeroverflow in der Postscript-Umwandlung (CVE-2008-3640)[/li]
[li] Bufferoverflow im HP/GL-Filter (CVE-2008-3641)[/li]
[li] Integeroverflows im PNG-Filter (CVE-2008-5286)[/li]
[li] Integeroverflow im TIFF-Filter (CVE-2009-0163)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Firefox (CVE-2008-5012, CVE-2008-5013, CVE-2008-5014, CVE-2008-5015, CVE-2008-5016, CVE-2008-5017, CVE-2008-5018, CVE-2008-5019, CVE-2008-0017, CVE-2008-5021, CVE-2008-5022, CVE-2008-5023, CVE-2008-5024, CVE-2008-5513, CVE-2008-5512, CVE-2008-5511, CVE-2008-5510, CVE-2008-5508, CVE-2008-5507, CVE-2008-5506, CVE-2008-5505, CVE-2008-5502, CVE-2008-5500, CVE-2008-5501, CVE-2009-0040, CVE-2009-0352, CVE-2009-0353, CVE-2009-0354, CVE-2009-0355, CVE-2009-0356, CVE-2009-0357, CVE-2009-0358, CVE-2009-0652, CVE-2009-0771, CVE-2009-0772, CVE-2009-0773, CVE-2009-0774, CVE-2009-0775, CVE-2009-0776, CVE-2009-0777, CVE-2009-1044, CVE-2009-1169, CVE-2009-1302, CVE-2009-1303, CVE-2009-1304, CVE-2009-1305, CVE-2009-1308, CVE-2009-1306, CVE-2009-1307, CVE-2009-1309, CVE-2009-1310, CVE-2009-1312, CVE-2009-1311)

Firefox wurde auf Version 3.0.10 aktualisiert, was die folgenden Sicherheitslücken beseitigt:

[ul]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Information Disclosure führen kann (CVE-2008-5012)[/li]
[li] Durch eine fehlende Fehlerbehandlung bei der Einbindung des Flash-Plugins kann potentiell Code ausgeführt werden. (CVE-2008-5013)[/li]
[li] Fehlerhaftes Locking von internen Firefox-Objekten kann zum Ausführen von Code führen. (CVE-2008-5014)[/li]
[li] Chrome Privilege Escalation bei einigen URI-Typen. (CVE-2008-5015)[/li]
[li] Crashes in der Layout- und der Javascript-Engine können zum Ausführen von Code führen. (CVE-2008-5016, CVE-2008-5017, CVE-2008-5018)[/li]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Privilege Escalation führen kann. (CVE-2008-5019)[/li]
[li] Ein Fehler im MIME-Parser kann zum Ausführen von Code führen. (CVE-2008-0017)[/li]
[li] Ein Fehler im DOM-Parser kann zum Ausführen von Code führen. (CVE-2008-5021)[/li]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Cross-Site-Scripting führen kann. (CVE-2008-5022)[/li]
[li] Javascript kann in Jar-Archive eingeschleust werden. (CVE-2008-5023)[/li]
[li] E4X-Dokumente werden inkorrekt geparst. (CVE-2008-5024)[/li]
[li] Durch das Session-Restore-Feature können Same-Origin-Prüfungen des Browsers umgangen werden. (CVE-2008-5513)[/li]
[li] Zwei Fehler in XPCNativeWrappers erlauben das Ausweiten von Javascript-Rechten auf die Chrome-Rechte. (CVE-2008-5512)[/li]
[li] Durch XBL-Bindings kann die Same-Origin-Policy des Browsers umgangen werden. (CVE-2008-5511)[/li]
[li] Der CSS-Parser ignoriert escapete Null-Zeichenketten, was dazu führen kann, dass Eingabebereinigungsroutinen ausgehebelt werden können. (CVE-2008-5510)[/li]
[li] Einige Steuerzeichen werden vom URL-Parser nicht korrekt erkannt. (CVE-2008-5508)[/li]
[li] Ein Fehler in der DOM-API kann dazu führen, dass Informationen von anderen Webseiten gelesen werden können. (CVE-2008-5507)[/li]
[li] Antworten auf weitergeleitete XMLHttpRequests können von fremden Seiten ausgelesen werden. (CVE-2008-5506)[/li]
[li] Benutzer sind über das XUL-Attribut persist für Webseiten identifizierbar. (CVE-2008-5505)[/li]
[li] Crashes in der Javascript-Engine erlauben potentiell das Ausführen von Code. (CVE-2008-5502)[/li]
[li] Crashes in der Layout-Engine erlauben potentiell das Ausführen von Code. (CVE-2008-5500,CVE-2008-5501)[/li]
[li] Unsichere Pointer-Behandlung in der integrierten PNG-Bibliothek erlaubt das Ausführen von Schadcode. (CVE-2009-0040)[/li]
[li] HTTP-Direktiven einzelne Inhalte von HTTPS-Verbindungen nicht zu cachen, werden nicht beachtet. Das kann zur Preisgabe sensitiver Daten führen. (CVE-2009-0358)[/li]
[li] Die Cookie-Sicherheits-Richtlinie HTTPOnly kann durch XMLHttpRequest-Aufrufe umgangen werden. (CVE-2009-0357)[/li]
[li] Die Fehlerkorrektur zur CVE-2008-4562 war unvollständig, was Chrome-Privilege Escalation erlaubt (CVE-2009-0356)[/li]
[li] Durch Manipulationen von Eingabemasken im Zusammenhang mit der Darstellung von Tabs kann potentiell der Inhalt einer lokalen Datei ausgelesen werden. Dazu muss dem Angreifer der vollständige Name der Datei bekannt sein. (CVE-2009-0355)[/li]
[li] Die Same-Origin-Policy kann durch eine Chrome-XML-Methode umgangen werden. (CVE-2009-0354)[/li]
[li] Crashes in der Javascript-Engine können zum Ausführen von Code führen. (CVE-2009-0353)[/li]
[li] Crashes in der Rendering-Engine können zum Ausführen von Code führen. (CVE-2009-0352)[/li]
[li] Einige Unicode-Zeichen können für Phishing-Angriffe in der URL-Leiste missbraucht werden (CVE-2009-0652)[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen von Schadcode (CVE-2009-0771)[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen von Schadcode (CVE-2009-0772)[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen von Schadcode (CVE-2009-0773)[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen von Schadcode (CVE-2009-0774)[/li]
[li] Ein Fehler in der Garbage Collection-Speicherverwaltung erlaubt das Ausführen von Schadcode (CVE-2009-0775)[/li]
[li] Das nsIRDFService-Control erlaubt das Umgehen der Same-Origin-Policy (CVE-2009-0776)[/li]
[li] Fehlerhafte Darstellung von Kontrollzeichen in der Navigationsleiste erlaubt Spoofing-Attacken (CVE-2009-0777)[/li]
[li] Ein Fehler in der Garbage Collection-Speicherverwaltung erlaubt das Ausführen von Schadcode (CVE-2009-1044)[/li]
[li] Ein Fehler in der XSLT-Transformation erlaubt das Ausführen von Schadcode (CVE-2009-1169)[/li]
[li] Mehrere Abstürze in der Layout-Engine können zum Ausführen von Schadcode führen (CVE-2009-1302, CVE-2009-1303, CVE-2009-1304, CVE-2009-1305)[/li]
[li] XBL-Bindings externer Stylesheets erlauben das Einschleusen von Skript-Code (CVE-2009-1308)[/li]
[li] Mehrere Sicherheitslücken erlauben das Umgehen der Same-Origin-Richtlinien, was zum Ausführen von Javascript-Code in einem fremden Vertrauenscontext führen kann. (CVE-2009-1306, CVE-2009-1307, CVE-2009-1309, CVE-2009-1310, CVE-2009-1312)[/li]
[li] Beim erneuten Laden eines eingebetteten Frames, werden einige HTTP-Daten erneut gesendet, was potentiell zum Ausspähen privater Daten führen kann. (CVE-2009-1311)[/li][/ul]

Flash-Plugin (CVE-2009-0520, CVE-2009-0521, CVE-2009-0519, CVE-2009-0114)

Das Flash-Plugin 9.0.159.0 behebt mehrere Sicherheitslücken:

[ul]
[li] Unsichere Speicherverwaltung (CVE-2009-0520).[/li]
[li] Unsichere Bibliothekspfade (CVE-2009-0521)[/li]
[li] Nicht weiter definierte Sicherheitslücke, die zum Ausführen von Schadcode führen kann (CVE-2009-0519)[/li]
[li] Ein Clickjacking-Angriff ist möglich (CVE-2009-0114).[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Achtung:
Um das Flash-Plugin zu aktualisieren muss update-flashplugin aufgerufen werden. Da das Skript das Adobe-Archiv nicht erneut herunter lädt, wenn es schon lokal vorliegt, sollte die Datei /var/cache/flashplugin-nonfree/install_flash_player_9.tar.gz vor dem Update entfernt werden.

GLIB (CVE-2008-4316)

Die GLIB-Bibliothek stellt eine plattformunabhängige Implementierung von Standardfunktionen wie Hashfunktionen, Zeichenkettenkonvertierungen und Datenstrukturen bereit. In der Base64-Implementierung wurden mehrere Integer-Overflows entdeckt, die potentiell das Ausführen von Schadcode bei der Verarbeitung manipulierter Base64-Dateien erlauben.

Dieses Update beseitigt diese Sicherheitslücke.

kpdf (CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183, CVE-2009-0195)

Mehrere Sicherheitslücken wurden in der Anwendung kpdf gefunden, die unter anderem zum Ausführen von Schadcode oder zu Denial of Service hätten genutzt werden können.

[ul]
[li] Mehrere Bufferoverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-0146)[/li]
[li] Mehrere Integeroverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-0147)[/li]
[li] Integeroverflow im JBIG2-Decoder erlaubt zu Denial of Service und potentiell das Ausführen von Schadcode (CVE-2009-0165)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-0166)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0799)[/li]
[li] Fehlende Eingabenbereinigung im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0800)[/li]
[li] Ein Integeroverflow im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-1179)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-1180)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-1181)[/li]
[li] Mehrere Bufferoverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-1182)[/li]
[li] Eine Endlosschleife im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-1183)[/li]
[li] Ein Bufferoverflow in der Verarbeitung von JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0195)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Libpng (CVE-2007-2445,CVE-2007-5269,CVE-2008-1382,CVE-2008-5907,CVE-2008-6218, CVE-2009-0040)

Mehrere Sicherheitslücken wurden in der PNG-Bibliothek libpng gefunden, die unter anderem zum Ausführen von Schadcode genutzt werden konnten.

[ul]
[li] Manipulierte Graustufen-Bilder erlauben Denial of Service (CVE-2007-2445)[/li]
[li] Manipulierte PNG-Meta-Daten erlauben Denial of Service (CVE-2007-5269, CVE-20088-1382)[/li]
[li] Eine Routine, die bei der Erzeugung von PNG-Dateien zum Einsatz kommt, kann dazu führen, das ein fremder Speicherbereich mit Null überschrieben wird (CVE-2008-5907)[/li]
[li] Ein Speicherleck kann zu Denial of Service führen (CVE-2008-6218)[/li]
[li] Unsichere Pointer-Behandlung kann zum Ausführen von Schadcode führen (CVE-2009-0040)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

LibXML2 (CVE-2007-6284, CVE-2008-3281, CVE-2008-3529, CVE-2008-4225, CVE-2008-4226)

Mehrere Sicherheitslücken wurden in der XML-Bibliothek LibXML2 gefunden, die zum Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Ungültige Unicode-Sequenzen können zu Denial of Service führen (CVE-2007-6284)[/li]
[li] Unzureichende Rekursionstiefenprüfungen können zu Denial of Service führen (CVE-2008-3281)[/li]
[li] Ein Bufferoverflow im Einlesen von XML-Entities kann zum Ausführen von Code führen (CVE-2008-3529)[/li]
[li] Ein Integeroverflow in der xmlBufferResize()-Funktion kann zu Denial of Service führen (CVE-2008-4225)[/li]
[li] Ein Integeroverflow in der xmlSAX2Characters()-Funktion kann zum Ausführen von Schadcode führen (CVE-2008-4226)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Linux-Kernel 2.6.18 (CVE-2008-3527, CVE-2008-3528, CVE-2008-4307, CVE-2008-4554, CVE-2008-4576, CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5079, CVE-2008-5182, CVE-2008-5300, CVE-2008-5702, CVE-2009-0028, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0834, CVE-2009-1265, CVE-2009-1336, CVE-2009-1337)

Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.18 gefunden, die zu Denial of Service oder zu Privilege Escalation führen können:

[ul]
[li] Die vDSO-Implementierung prüft einige Adressbereiche unzureichend. Dies erlaubt Denial of Service oder potentiell die Ausweitung von Systemrechten (CVE-2008-3527)[/li]
[li] Denial of Service beim Einbinden manipulierter ext2/ext3-Partitionen (CVE-2008-3528)[/li]
[li] Race Condition im NFS-File-Handling erlaubt Denial of Service (CVE-2008-4307)[/li]
[li] Der splice()-Aufruf ist nun bei Dateien, die mit der Option O_APPEND geöffnet wurden nicht mehr gültig (CVE-2008-4554)[/li]
[li] Denial of Service im SCTP-Stack (CVE-2008-4576)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-4933)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-4934)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-5025)[/li]
[li] Denial of Service im Unix-Socket-Handling (CVE-2008-5029)[/li]
[li] Denial of Service im ATM-Socket-Handling (CVE-2008-5079)[/li]
[li] Eine Race Condition im inotify()-Syscall erlaubt das Ausweiten von Systemrechten (CVE-2008-5182)[/li]
[li] Denial of Service im Unix-Socket-Handling (CVE-2008-5300)[/li]
[li] Bufferoverflow im ib700wdt-Watchdog-Treiber (CVE-2008-5702)[/li]
[li] Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden (CVE-2009-0028)[/li]
[li] Denial of Service durch Memory-Leak im Krypto-Key-Handling (CVE-2009-0031)[/li]
[li] Remote Denial of Service im SCTP-Stack (CVE-2009-0063)[/li]
[li] Denial of Service im Dell-Firmware-Loader (CVE-2009-0322)[/li]
[li] Unzureichende Berechtigungsprüfungen im skfddi-Treiber (CVE-2009-0675)[/li]
[li] Manipulierte getsockopt()-Aufrufe können Speicher korrumpieren (CVE-2009-0676)[/li]
[li] Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt) (CVE-2009-0834)[/li]
[li] Unzureichende Validierung von X25-Frames (CVE-2009-1265)[/li]
[li] Die Begrenzung für Dateinamen-Längen im NFS-Protokoll wurde nicht korrekt initialisiert (CVE-2009-1336)[/li]
[li] Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Linux-Kernel 2.6.26 (CVE-2009-0028, CVE-2009-0031, CVE-2009-0065, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676 CVE-2009-0834, CVE-2009-1046, CVE-2009-1072, CVE-2009-1184, CVE-2009-1192, CVE-2009-1242, CVE-2009-1265, CVE-2009-1337, CVE-2009-1439)

Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.26 gefunden, die zu Denial of Service oder zu Privilege Escalation führen können.
Dieses Sicherheits-Update schliesst das Kernel-Update aus UCS 2.2-1 mit ein.
In UCS 2.2-1 wurden die folgenden sicherheitsrelevanten Fehler behoben, die
hier der Vollständigkeit halber erneut aufgeführt werden:

[ul]
[li] Denial of Service durch Memory-Leak im Krypto-Key-Handling (CVE-2009-0031)[/li]
[li] Memory Corruption im SCTP-Stack (CVE-2009-0065)[/li]
[li] Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu
lokalem Denial of Service führen (CVE-2009-0269)[/li]
[li] Denial of Service im Dell-Firmware-Loader (CVE-2009-0322)[/li]
[li] Unzureichende Berechtigungsprüfungen im skfddi-Treiber (CVE-2009-0675)[/li]
[li] Manipulierte getsockopt()-Aufrufe können Speicher korrumpieren (CVE-2009-0676)[/li][/ul]

Diese Sicherheitslücken wurden zusätzlich zu den bereits in UCS 2.2-1 korrigierten Fehlern beseitigt:

[ul]
[li] Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden (CVE-2009-0028)[/li]
[li] Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt) (CVE-2009-0834)[/li]
[li] Ein Fehler in der Verbeitung von UTF-8-Sequenzen auf der Console kann zu lokalem Denial of Service führen (CVE-2009-1046)[/li]
[li] Unsichere Rechteverwaltung im nfsd (CVE-2009-1072)[/li]
[li] Eine SELinux-Routing-Policy kann umgangen werden (CVE-2009-1184)[/li]
[li] Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen ausgelesen werden kann, können so potentiell sensitive Speicherinhalte ausgelesen werden (CVE-2009-1192)[/li]
[li] Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers (CVE-2009-1242)[/li]
[li] Unzureichende Validierung von X25-Frames (CVE-2009-1265)[/li]
[li] Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337)[/li]
[li] Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von Benutzerrechten führen (CVE-2009-1439)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Net-SNMP (CVE-2007-5846, CVE-2008-0960, CVE-2008-2292, CVE-2008-4309)

In der SNMP-Implementierung Net-SNMP wurden mehrere Sicherheitslücken gefunden, die zu Denial of Service, dem Ausführen von Schadcode oder dem Umgehen von Zugriffsberechtigungen führen können:

[ul]
[li] Manipulierte SNMP-Nachrichten ermöglichen Denial of Service durch hohe CPU- und Ressourcen-Auslastung (CVE-2007-5846)[/li]
[li] HMAC-Prüfungen authentifizierter SNMP-Pakete können umgangen werden (CVE-2008-0960)[/li]
[li] Ein Bufferoverflow erlaubt das Ausführen von Schadcode oder Denial of Service (CVE-2008-2292)[/li]
[li] Ein Integeroverflow erlaubt das Ausführen von Schadcode oder Denial of Service (CVE-2008-4309)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

PHP (CVE-2008-1384, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, CVE-2007-3806)

Mehrere Sicherheitslücken wurden im PHP-Interpreter gefunden:

[ul]
[li] Integeroverflow in der printf()-Funktion (CVE-2008-1384)[/li]
[li] Ein Bufferoverflow in der imageloadfont()-Funktion (CVE-2008-3658)[/li]
[li] Ein Bufferoverflow in der memnstr()-Funktion (CVE-2008-3659)[/li]
[li] Denial of Service in der FastCGI-Erweiterung (CVE-2008-3660)[/li]
[li] Denial of Service in der glob()-Funktion (CVE-2007-3806)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Pango (CVE-2009-1194)

In der Pango-Bibliothek zur Darstellung von Schriften wurde ein Integeroverflow entdeckt, der zum Ausführen von Schadcode führen kann.

Dieses Update beseitigt diese Sicherheitslücke.

Udev (CVE-2008-1185, CVE-2008-1186)

Der udev-Systemdienst verwaltet die Geräte-Pseudo-Dateien eines Linux-Systems.
udev kommuniziert über den Netlink-Bus mit dem Kernel, prüft dabei aber nicht, ob die Netlink-Nachrichten wirklich von dort stammen. Dadurch kann ein Angreifer lokale root-Rechte erlangen. Außerdem wurde ein Bufferoverflow in der Pfadverarbeitung gefunden, der Denial of Service ermöglicht.

Dieses Update beseitigt alle diese Sicherheitslücken.

Unzip (CVE-2008-0888)

Unsichere Behandlung von Pointern im Entpacker Unzip kann zum Ausführen von Schadcode führen.

Dieses Update beseitigt dieses Problem.

Xterm (CVE-2008-2383)

Der Terminal-Emulator Xterm kodiert einige Eingabe-Sequenzen unzureichend. Dadurch kann potentiell im Eingabestrom ein Befehl eingebettet werden.

Dieses Update beseitigt diese Sicherheitslücke.


#2