UCS 2.2 Sicherheitsupdate 2

german
announcement

#1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.2) im Abschnitt 10.2 dokumentiert.[/li][/ul]

Die betroffenen Pakete in der Übersicht

ClamAV (CVE-2008-5050, CVE-2008-5314, CVE-2008-6680, CVE-2009-1270, CVE-2009-1371)

Mehrere Sicherheitslücken wurden im Virenscanner ClamAV entdeckt:

[ul]
[li] In den Routinen zur Verarbeitung von VBA-Dateien wurde ein Off-by-One-Bufferoverflow gefunden (CVE-2008-5050).[/li]
[li] Die Rekursionstiefe in der Verarbeitung von JPEG-Vorschaubildern wird nicht limitiert, was zu Denial of Service führen kann (CVE-2008-5314).[/li]
[li] Manipulierte EXE-Dateien können zu Denial of Service führen, in dem eine Teilung durch Null in der Scan-Engine ausgelöst wird (CVE-2008-6680)[/li]
[li] Manipulierte Tar-Archive können zu Denial of Service führen, in dem eine Endlosschleife in der Scan-Engine ausgelöst wird (CVE-2009-1270)[/li]
[li] Manipulierte EXE-Dateien können zu Denial of Service führen, in dem eine Null-Pointer-Dereferenzierung in der Scan-Engine ausgelöst wird (CVE-2009-1371)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Firefox (CVE-2009-1392, CVE-2009-1832, CVE-2009-1833,
CVE-2009-1834, CVE-2009-1835, CVE-2009-1836, CVE-2009-1837, CVE-2009-1838,
CVE-2009-1839, CVE-2009-1840, CVE-2009-1841)

Firefox 3.0.11 behebt mehrere Sicherheitslücken, die u.a. zum Ausführen von
Schadcode führen können:

[ul]
[li] Mehrere Crashes in der Javascript- und Layout-Engine können zum Ausführen
von Schadcode führen (CVE-2009-1392, CVE-2009-1832, CVE-2009-1833)
[/li]
[li] Einige ungültige Unicode-Zeichen aus internationalisierten Domänennamen
werden in der URL-Zeile als Leerzeichen dargestellt. Das kann für
Spoofing-Attacken verwendet werden (CVE-2009-1834)
[/li]
[li] Dokumente, die über eine file-URI geladen werden und dabei die DNS-Domäne
des lokalen Benutzers vortäuschen können auf alle Cookies zugreifen
(CVE-2009-1835)
[/li]
[li] Rückantworten von Proxy-Verbindungsaufbauten wurden unsicher behandelt
(CVE-2009-1836)
[/li]
[li] Eine Race Condition im Code zur Anbindung von Plugins kann zum Ausführen von
Schadcode führen (CVe-2009-1837)
[/li]
[li] Event-Listener konnten durch einen Seiteneffekt der Garbage Collection
potentiell Javascript-Code mit Chrome-Rechten ausführen (CVE-2009-1838)
[/li]
[li] Beim Öffnen lokaler Dokumente über eine file-URI werden die Zugriffsrechte
des vorher geladenen Dokuments übernommen (CVE-2009-1839)
[/li]
[li] Beim Nachladen von Skript-Dateien aus XUL-Dokumenten werden
Rechtebeschränkungsrichtlinien (wie.z.B. Ad-Blocker oder die
NoScript-Erweiterung) nicht forciert (CVE-2009-1840)
[/li]
[li] Ein Fehler in der Verarbeitung von Javascript-Code erlaubt das Ausführen von
Skriptcode mit Chrome-Rechten (CVE-2009-1841)[/li][/ul]

Freetype (CVE-2008-1806, CVE-2008-1807, CVE-2008-1808,
CVE-2009-0946)

In Freetype, einer Bibliothek zur Darstellung von Schriften, wurden mehrere
Sicherheitslücken entdeckt, die zum Ausführen von Schadcode führen können:

[ul]
[li] Ein Integeroverflow bei der Verarbeitung von Schriften (CVE-2008-1806)[/li]
[li] Bei der Verarbeitung von Schriften kann eine Speicherfreigabe auf einen allozierten
Speicherbereich umgelenkt werden, was zum Ausführen von Schadcode führen kann (CVE-2008-1807)[/li]
[li] Mehrere Bufferoverflows bei der Verarbeitung von Schriften können zum
Ausführen von Schadcode führen (CVE-2008-1808)[/li]
[li] Mehrere Integeroverflows in der Schriftverarbeitung können zum Ausführen
von Schadcode führen (CVE-2009-0946)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

GNU TLS (CVE-2008-1948, CVE-2008-1949, CVE-2008-1950, CVE-2008-4989)

In der SSL/TLS-Implementierung GNU TLS wurden mehrere Sicherheitslücken gefunden:

[ul]
[li] Die Funktion zur Abfrage des Server-Namens kann dazu gebracht werden, in
nicht-initialisierten Speicher zu schreiben, was zu Denial of Service führen kann (CVE-2008-1948)[/li]
[li] Eine Nullpointer-Dereferenzieung im Krypto-Handshaking erlaubt Denial of Service (CVE-2008-1949)[/li]
[li] Ein Fehler im Padding der Krypto-Algorithmen ermöglicht der SSL-Gegenseite eine Denial of Service-Möglichkeit
durch einen Lese-Zugriff ausserhalb des allozierten Speichers (CVE-2008-1950)[/li]
[li] GNU TLS verifiziert verkettete Zertifikate falsch, wenn ein selbst-signiertes
Zertifikat als vertrautes Zertifikat eingerichtet wurde (CVE-2008-4989)[/li][/ul]

Diese Update beseitigt alle diese Sicherheitslücken.

horde-webmailer (CVE-2009-0931, CVE-2009-0932, CVE-2008-5917)

Mehrere Sicherheitslücken wurden im Horde Webmailer entdeckt:

[ul]
[li] Eine Cross-Site-Scripting-Lücke in der Tag Cloud-Suche erlaubt das Einschleusen von Script- oder HTML-Code. (CVE-2009-0931)
[/li][li] Directory Traversal im Horde_Image-Modul. (CVE-2009-0932)
[/li][li] Unter Verwendung des Internet Explorers als Browser wird eine Cross-Site-Scripting-Variante vom Cross-Site-Scripting-Filter nicht abgefangen (CVE-2008-5917)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.
Die Paketversion von horde-webmailer wird bei der Installation auf den Stand von UCS 2.2-1 aktualisiert. Die entsprechenden Änderungen sind in univention.de/fileadmin/down … -2.2-1.pdf dokumentiert.

Java (CVE-2008-5339, CVE-2008-5340, CVE-2008-5341, CVE-2008-5342, CVE-2008-5343,
CVE-2008-5344, CVE-2008-5345, CVE-2008-5346, CVE-2008-5347, CVE-2008-5348, CVE-2008-5349,
CVE-2008-5350, CVE-2008-5351, CVE-2008-5352, CVE-2008-5353, CVE-2008-5354, CVE-2008-5356,
CVE-2008-5357, CVE-2008-5358, CVE-2008-5359, CVE-2008-5360, CVE-2009-1093, CVE-2009-1094,
CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100,
CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106,
CVE-2009-1107)

Sun Java 6 wurde auf Update 13 aktualisiert. Dieses Update behebt zahlreiche
Sicherheitsprobleme:

[ul]
[li] Spoofing von Sicherheits-Dialogen (CVE-2009-1107)[/li]
[li] Domänen-Restriktionen können umgangen werden (CVE-2009-1106)[/li]
[li] Beschränkungen auf aktuelle JRE-Versionen wurden unzureichend forciert (CVE-2009-1105)[/li]
[li] Beschränkungen für den Zugriff von Javascript-Code wurden unzureichend forciert (CVE-2009-1104)[/li]
[li] Ein Fehler in der Applet-Verarbeitung erlaubte das Ausführen von Schadcode (CVE-2009-1103)[/li]
[li] Ein Fehler in der JRE erlaubte das Ausführen von Schadcode (CVE-2009-1102)[/li]
[li] Denial of Service im integrierten HTTP-Server (CVE-2009-1101)[/li]
[li] Denial of Service in der Font-Verarbeitung (CVE-2009-1100)[/li]
[li] Bufferoverflow in der Font-Verarbeitung (CVE-2009-1099)[/li]
[li] Bufferoverflow in der Verarbeitung von GIF-Bildern (CVE-2009-1098)[/li]
[li] Bufferoverflows in der Verarbeitung von GIF- und PNG-Bildern (CVE-2009-1097)[/li]
[li] Bufferoverflow in der Verarbeitung von JAR-Archiven (CVE-2009-1096)[/li]
[li] Integeroverflow in der Verarbeitung von JAR-Archiven (CVE-2009-1095)[/li]
[li] Ein Fehler in der LDAP-Implementierung erlaubte das Ausführen von Schadcode (CVE-2009-1094)[/li]
[li] Denial of Service in der LDAP-Implementierung (CVE-2009-1093)[/li]
[li] Unsichere temporäre Dateien in der Verarbeitung von JAR-Archiven (CVE-2008-5360)[/li]
[li] Bufferoverflow in der AWT-GUI-Bibliothek (CVE-2008-5359)[/li]
[li] Memory Corruption in der Verarbeitung von GIF-Bildern (CVE-2008-5358)[/li]
[li] Bufferoverflow in der Verarbeitung von Truetype-Schriften (CVE-2008-5357)[/li]
[li] Bufferoverflow in der Verarbeitung von Truetype-Schriften (CVE-2008-5356)[/li]
[li] Bufferoverflow in der Verarbeitung von Jar-Archiven (CVE-2008-5354)[/li]
[li] Ein Fehler in der Verarbeitung von Kalender-Objekten erlaubte das Ausweiten von Rechten (CVE-2008-5353)[/li]
[li] Integeroverflow in der Verarbeitung von Jar-Archiven (CVE-2008-5352)[/li]
[li] Fehlerhafte Verarbeitung von UTF-8-Encodings (CVE-2008-5351)[/li]
[li] Ein Fehler erlaubte das Auslesen von Inhalten des Benutzerverzeichnisses (CVE-2008-5350)[/li]
[li] Denial of Service in der Verarbeitung von RSA-Keys (CVE-2008-5349)[/li]
[li] Denial of Service im Kerberos-Betrieb (CVE-2008-5348)[/li]
[li] Rechteausweitung durch Fehler in JAX-WS und JAXB-Paketen (CVE-2008-5347)[/li]
[li] Ein Fehler in der Verarbeitung von ZIP-Archiven erlaubte das Auslesen von Speicherinhalten (CVE-2008-5346)[/li]
[li] Ein Fehler in der Beschränkung von Systemrechten (CVE-2008-5345)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5344)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5343)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5342)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5341)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5340)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5339)[/li][/ul]

libxslt (CVE-2008-1767, CVE-2008-2935)

In der XSLT-Implementierung libxslt wurden mehrere Sicherheitslücken gefunden:

[ul]
[li] Ein Bufferoverflow im RC4-Parser der libxslt erlaubt das Ausführen von Code, wenn eine manipulierte XSLT-Datei verarbeitet wird. (CVE-2008-1767)[/li]
[li] libxslt verwendet statische Arrays für XSLT-Transformations-Schritte. Durch präparierte XSL-Dateien kann Code ausgeführt werden. (CVE-2008-1767)[/li][/ul]

Dieses Update beseitigt diese Sicherheitslücken.

PCRE (CVE-2008-0674, CVE-2008-2371)

In PCRE, der Bibliothek für Perl-kompatible reguläre Ausdrücke wurden zwei
Sicherheitslücken gefunden, die zum Ausführen von Schadcode führen konnten:

[ul]
[li] Über einen regulären Ausdruck, der eine Zeichenklasse mit einer hohen
Anzahl von Zeichen mit Unicode Code Points größer als 255, kann Schadcode
ausgeführt werden. (CVE-2008-0674)[/li]
[li] Durch einen Bufferoverflow in der Bytecode-Umwandlung kann potentiell
Schadcode ausgeführt werden. (CVE-2008-2371)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Xine-Lib (CVE-2008-0073, CVE-2008-0225, CVE-2008-0486, CVE-2008-1161,
CVE-2008-1482, CVE-2008-1686, CVE-2008-1878, CVE-2008-5233, CVE-2008-5234,
CVE-2008-5238, CVE-2008-5241, CVE-2008-5246, CVE-2009-0698)

In der Multimedia-Bibliothek Xine wurden mehrere Sicherheitslücken gefunden,
die zum Ausführen von Schadcode führen können:

[ul]
[li] Ein Fehler in der Berechnung von Array-Dimensionen im Einlesen von
SDP-Dateien aus RTSP-Streams (CVE-2008-0073)[/li]
[li] Mehrere Bufferoverflows in der Verarbeitung von RTSP-Streams (CVE-2008-0225)[/li]
[li] Ein Bufferoverflow in der Verarbeitung von FLAC-Audio-Dateien
(CVE-2008-0486)[/li]
[li] Ein Bufferoverflow in der Verarbeitung von Matroska-Containern
(CVE-2008-1161)[/li]
[li] Mehrere Integeroverflows in der Verarbeitung von Quicktime, Real, WC3,
Matroska- und FILM-Dateien (CVE-2008-1482)[/li]
[li] Unsichere Behandlung eines Funktions-Pointers erlaubt das Ausführen von
Schadcode (CVE-2008-1686)[/li]
[li] Ein Bufferoverflow in der Verarbeitung von NSF-Dateien (CVE-2008-1878)[/li]
[li] Speicher-Allokations-Fehler werden nicht korrekt behandelt, was
potentiell zum Ausführen von Schadcode führen kann. (CVE-2008-5233)[/li]
[li] Mehrere Bufferoverflows im Quicktime-Demuxer (CVE-2008-5234)[/li]
[li] Mehrere Integeroverflows in verschiedenen Demuxern (CVE-2008-5238)[/li]
[li] Integerunderflow im QT-Demuxer (CVE-2008-5241)[/li]
[li] Bufferoverflows im ID3-Tag-Parser (CVE-2008-5246)[/li]
[li] Bufferoverflow im 4XM-Demuxer (CVE-2009-0698)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.


#2