UCS 2.2 Sicherheitsupdate 4

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.2) im
Abschnitt 10.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:

univention-security-update net

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.

Die betroffenen Pakete in der Übersicht

Adobe Acrobat Reader (CVE-2009-2564, CVE-2009-2979, CVE-2009-2980, CVE-2009-2981, CVE-2009-2982, CVE-2009-2983, CVE-2009-2984, CVE-2009-2985, CVE-2009-2986, CVE-2009-2988, CVE-2009-2990, CVE-2009-2991, CVE-2009-2993, CVE-2009-2994, CVE-2009-2996, CVE-2009-2997, CVE-2009-2998, CVE-2009-3431, CVE-2009-3458, CVE-2009-3459, CVE-2009-3462)

Der PDF-Viewer Adobe Acrobat Reader wurde auf Version 8.1.7 aktualisiert, was die folgenden Sicherheitslücken beseitigt:

[list]
[*] Speicherzugriffsfehler können zum Ausführen von Schadcode führen (CVE-2009-2985, CVE-2009-2983, CVE-2009-2996)[/li]
[li] Mehrere Heap-Overflows können zum Ausführen von Schadcode führen (CVE-2009-2986).[/li]
[li] Ein unsicherer Array-Zugriff kann zum Ausführen von Schadcode führen (CVE-2009-2990).[/li]
[li] Ein Fehler in der Firefox-Plugin-Schnittstelle kann zum Ausführen von Schadcode führen (CVE-2009-2991).[/li]
[li] Fehlende Eingabenprüfungen können zum Ausführen von Schadcode führen (CVE-2009-2993, CVE-2009-2998, CVE-2009-3458).[/li]
[li] Mehrere Bufferoverflows können zum Ausführen von Schadcode führen (CVE-2009-2994, CVE-2009-3431).[/li]
[li] Ein Heapoverflow kann zum Ausführen von Schadcode führen (CVE-2009-2997). [/li]
[li] Ein Integeroverflow kann zum Ausführen von Schadcode führen (CVE-2009-2980)[/li]
[li] Eine Formatstring-Lücke konnte zum Ausführen von Schadcode führen (CVE-2009-3462).[/li]
[li] Ein Fehler im Code zur Verarbeitung von Bildern kann zum Ausführen von Schadcode führen (CVE-2009-2984).[/li]
[li] Fehlende Eingabenprüfungen konnten dazu führen, dass Einstellungen für vertrauenswürdige Quellen umgangen werden konnten (CVE-2009-2981).[/li]
[li] Fehlerhafte Zertifikatsverarbeitung konnte zu Spoofing-Attacken führen (CVE-2009-2982).[/li]
[li] In der Verarbeitung von XMP-XML-Daten wurde eine Denial-of-Service-Sicherheitslücke gefunden (CVE-2009-2979).[/li]
[li] Eine fehlende Eingabenbereinigung konnte zu Denial of Service führen (CVE-2009-2988).[/li]
[li] Eine Fehler im Addon-Manager konnte zum Ausweiten von Berechtigungen führen (CVE-2009-2564).
\end{itemize}

Cyrus (CVE-2009-2632, CVE-2009-3235)

Im IMAP- und POP3-Server Cyrus wurden mehrere Bufferoverflows im Sieve-Filter entdeckt, die zum Ausführen von Schadcode führen können.

Dieses Update beseitigt alle diese Sicherheitslücken.

Firefox (CVE-2009-3079, CVE-2009-3078, CVE-2009-3077, CVE-2009-3076, CVE-2009-3075, CVE-2009-3074, CVE-2009-3072, CVE-2009-3071, CVE-2009-3070, CVE-2009-3380, CVE-2009-3382, CVE-2009-3376, CVE-2009-3375, CVE-2009-1563, CVE-2009-3374, CVE-2009-3373, CVE-2009-3372, CVE-2009-3274, CVE-2009-3370, CVE-2009-3979, CVE-2009-3981, CVE-2009-3983, CVE-2009-3984, CVE-2009-3985, CVE-2009-3986)

Firefox wurde auf Version 3.0.16 aktualisiert, was die folgenden Sicherheitslücken beseitigt:

[b][/li]
[li] Ein Fehler im BrowserFeedWriter-Modul erlaubt das Ausführen von Javascript-Code mit Benutzer-Rechten (CVE-2009-3079)[/li]
[li] Unicode-Zeichen in der URl-Eingabezeile erlauben Spoofing-Angriffe (CVE-2009-3078)[/li]
[li] Unsichere Pointer-Behandlung in der Verarbeitung von XUL-Elementen kann zum Ausführen von Schadcode führen (CVE-2009-3077)[/li]
[li] Einige Bildschirmdialoge für den Umgang mit Krypto-Zertifikaten waren nicht ausführlich genug, was zu Social Engineering-Attacken führen kann (CVE-2009-3076)[/li]
[li] Crashes in der Javascript- und Layout-Engine können zum Ausführen von Schadcode führen (CVE-2009-3075, CVE-2009-3074, CVE-2009-3072, CVE-2009-3071, CVE-2009-3070)[/li]
[li] Crashes in der Layout-Engine erlauben das Ausführen von Schadcode (CVE-2009-3380, CVE-2009-3382)[/li]
[li] Auf den Dateinamen einer heruntergeladenen Datei waren Spoofing-Attacken möglich (CVE-2009-3376)[/li]
[li] Die Same-Origin-Policy konnte durch die document.getSelection()-Funktion umgangen werden (CVE-2009-3375)[/li]
[li] Ein Bufferoverflow in einer internen String-Funktion erlaubt das Ausführen von Schadcode (CVE-2009-1563)[/li]
[li] Ein Fehler in der XPCOM-Funktion XPCVariant::VariantDataToJS() erlaubt das Ausweiten von XUL-Aufrufen auf Chrome-Status (CVE-2009-3374)[/li]
[li] Ein Bufferoverflow im GIF-Parser erlaubt das Ausführen von Schadcode (CVE-2009-3373)[/li]
[li] Ein Fehler in der Proxy-Autokonfiguration erlaubt das Ausführen von Schadcode (CVE-2009-3372)[/li]
[li] Der Dateiname einer heruntergeladenen Datei war vorhersehbar, was von einem lokalen Angreifer ausgenutzt werden konnte dem zugreifenden Benutzer eine manipulierte Datei unterzuschieben, wenn dieser sie im Downloadmanager mit “Öffnen” öffnet (CVE-2009-3274)[/li]
[li] Auf die History von Web-Forms konnte zugegriffen werden (CVE-2009-3370)[/li]
[li] Ein Fenster, das aus einem Fenster mit Chromerechten geöffnet wurde, konnte eine Rückreferenz auf das Ursprungsfenster erhalten und dort Javascript mit erweiterten Rechten ausführen (CVE-2009-3986)[/li]
[li] Eine Spoofing-Möglichkeit wurde in der URL-Anzeige entdeckt (CVE-2009-3985)[/li]
[li] Das Icon, das eine SSL-gesicherte Verbindung anzeigt, konnte durch eine HTTP-Direktive auch für eine ungesicherte Verbindung angezeigt werden (CVE-2009-3984)[/li]
[li] NTLM-Authentifizierungen konnten weitergeleitet werden (CVE-2009-3983)[/li]
[li] Mehrere Fehler in den Layout-Engine erlaubten das Ausführen von Schadcode (CVE-2009-3979, CVE-2009-3981)
\end{itemize}

Flash-Plugin (CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951)

Im Flash-Plugin wurden mehrere Sicherheitslücken entdeckt, die zum Ausführen von Schadcode führen konnten.

Dieses Update führt eine Aktualisierung des Flash-Plugins durch. Dabei wird auf Version 9.0.260 aktualisiert, in dem alle diese Sicherheitslücken beseitigt wurden.

Linux-Kernel 2.6.18 (CVE-2009-3547)

Eine Race-Condition im Pipe-Code erlaubt einen lokalen Root-Exploit durch die Dereferenzierung eines NULL-Pointers.

Dieses Update behebt diese Sicherheitslücke.

Linux-Kernel 2.6.26 (CVE-2009-1338, CVE-2009-1385, CVE-2009-1389, CVE-2009-1630, CVE-2009-1633, CVE-2009-1758, CVE-2009-1895, CVE-2009-1961, CVE-2009-2287, CVE-2009-2406, CVE-2009-2407, CVE-2009-2691, CVE-2009-2695, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, CVE-2009-2903, CVE-2009-2908, CVE-2009-2909, CVE-2009-2910, CVE-2009-3001, CVE-2009-3002, CVE-2009-3080, CVE-2009-3228, CVE-2009-3238, CVE-2009-3286, CVE-2009-3290, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3638, CVE-2009-3726, CVE-2009-3889, CVE-2009-4005, CVE-2009-4021)

Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.26 gefunden, die zu Denial of Service oder zu Privilege Escalation führen können:

[/li]
[li] Namespace-Beschränkungen für Signale wurden unzureichend beschränkt (CVE-2009-1338)
[/li]
[li] Remote Denial of Service im e1000-Treiber (CVE-2009-1385)
[/li]
[li] Remote Denial of Service im RTL8169-Treiber (CVE-2009-1389)
[/li]
[li] Der NFS-Server prüft bei der Verwendung von atomic_open() Berechtigungen unzureichend (CVE-2009-1630)
[/li]
[li] Mehrere Bufferoverflows im CIFS-Dateisystem erlauben Memory
Corruption (CVE-2009-1633)
[/li]
[li] Die fehlerhafte Beschränkung einiger Adress-Segmente in Xen erlaubt Denial of Service (CVE-2009-1758)
[/li]
[li] Ein Sicherheitsfeature des Kernels kann durch den personality()-Systemaufruf umgangen werden. (CVE-2009-1895)
[/li]
[li] Lokales Denial of Service im splice()-Syscall (CVE-2009-1961)
[/li]
[li] Denial of Service-Lücke in KVM durch fehlende CPU-Feature-Prüfung (CVE-2009-2287)
[/li]
[li] Bufferoverflows in ecrypts (CVE-2009-2406, CVE-2009-2407)
[/li]
[li] Race Condition in mm_for_maps() (CVE-2009-2691)
[/li]
[li] Die mmap_min_addr-Sicherheitsfunktion wurde in einigen Konfigurationen nicht ausgewertet (CVE-2009-2695)
[/li]
[li] Information Disclosure in do_sigaltstack() (CVE-2009-2847)
[/li]
[li] Denial of Service in execve() (CVE-2009-2848)
[/li]
[li] NULL-Pointer-Deferenzierung im RAID-Code (CVE-2009-2849)
[/li]
[li] Denial-of-Service-Lücke im Appletalk-Code (CVE-2009-2903)
[/li]
[li] NULL-Pointer-Dereferenzierung im ecryptfs-Code (CVE-2009-2908)
[/li]
[li] Denial-of-Service-Lücke im ax25-Code (CVE-2009-2909)
[/li]
[li] Einige 64-Bit-Register konnten von 32-Bit-Prozessen ausgelesen werden (CVE-2009-2910)
[/li]
[li] Durch unvollständige Initialisierungen im Netzwerk-Code kann durch Socket-Aufrufe Kernelspeicher ausgelesen werden (CVE-2009-3001, CVE-2009-3002)
[/li]
[li] NULL-Pointer-Dereferenzierung im gdth-SCSI-Treiber (CVE-2009-3080)
[/li]
[li] Information Leak durch nicht-initialisierten Speicher im Netlink-Code (CVE-2009-3228, CVE-2009-3612)
[/li]
[li] Ein Fehler im Zufallszahlengenerator wurde beseitigt (CVE-2009-3238)
[/li]
[li] Wenn eine Datei auf einem NFS4-Share für den exklusiven Zugriff geöffnet wird und der Vorgang abbricht, kann es dazu kommen, dass Dateien mit unsicheren Berechtigungen erzeugt werden (CVE-2009-3286)
[/li]
[li] Unzureichende Prüfung von Speicherzugriffen in KVM (CVE-2009-3290)
[/li]
[li] Eine Race-Condition im Pipe-Code erlaubt einen lokalen Root-Exploit durch die Dereferenzierung eines NULL-Pointers. (CVE-2009-3547)
[/li]
[li] Remote Denial of Service-Lücke im r8169-Treiber (CVE-2009-3613)
[/li]
[li] Mehrere unvollständige Initialisierungen im r128-Treiber erlauben einen lokalen root-Exploit durch NULL-Dereferenzierungen. (CVE-2009-3620)
[/li]
[li] Lokales Denial of Service durch eine Race Condition im Unix-Socket-Code (CVE-2009-3621)
[/li]
[li] Integeroverflow in einem KVM-ioctl (CVE-2009-3638)
[/li]
[li] In der Verarbeitung fehlerhafter Server-Antworten von NFS4-Zugriffen kann es zu NULL-Pointer-Dereferenzen kommen (CVE-2009-3726)
[/li]
[li] Ein sysfs-Attribut im Megaraid-SAS-Treiber wurde world-writable erzeugt (CVE-2009-3889)
[/li]
[li] Remote-DoS im ISDN-Code (CVE-2009-4005)
[/li]
[li] NULL-Pointer-Dereferenzierung im FUSE-Code (CVE-2009-4021)

Es besteht die Möglichkeit, durch eine Einstellung der Linux-Kernel-Speicherverwaltung lokale root-Exploits aufgrund von
NULL-Dereferenzierungen zu verhindern. Weitere Informationen finden Sie in einem Artikel der Univention Support Datenbank unter der Adresse sdb.univention.de/1103 . Wir empfehlen diese Änderung umzusetzen.

Samba (CVE-2009-1886, CVE-2009-1888, CVE-2009-2813,CVE-2009-2906, CVE-2009-2948)

Mehrere Sicherheitslücken wurden in Samba gefunden:


[/li]
[li] Dateinamen, die an smbclient übergeben werden, werden als Formatstring direkt verarbeitet, was potentiell das Ausführen von Schadcode erlaubt. Ein konkretes Problem besteht aber nur in Umgebungen, in denen smbclient in Skripte eingebunden ist, da ansonsten der Benutzer dazu verleitet werden müsste recht auffällige Dateinamen an smbclient zu übergeben. (CVE-2009-1886)
[/li]
[li] Wenn “dos filemode” gesetzt wird (es kann im Univention Directory Manager in der Shareverwaltung als “Benutzer mit Schreibberechtigung dürfen Berechtigungen ändern” konfiguriert werden), wird die Berechtigungsprüfung bei Gruppen-ACLs gegen einen nicht-initialisierten Wert durchgeführt, wodurch potentiell ein Benutzer ohne Berechtigung auf eine Datei Berechtigungen ändern könnte (CVE-2009-1888)
[/li]
[li] Bei Benutzern, die in der /etc/passwd einen leeren Heimatverzeichniseintrag haben, wird die Dateisystemwurzel als Heimatverzeichnisfreigabe verwendet (CVE-2009-2813). Normale Benutzerkonten in Univention Corporate Server sind davon nicht betroffen.
[/li]
[li] Falls mount.cifs mit setuid-root-Rechten installiert ist, kann ein Benutzer einen Pfad zu einer Credential- oder Passwortdatei angeben, für den er oder sie keine Zugriffsrechte hat, und dann die --verbose Option verwenden, um sich die erste Zeile der Datei anzuschauen. Dies betrifft alle Samba Releases (CVE-2009-2948).
[/li]
[li] Spezielle SMB-Anfragen in authentifizierten-SMB Verbindungen können den smbd in einen Zustand bringen, in dem eine CPU vollständig auslastet wird, was einen Denial of Service des Samba Servers zur Folge haben kann (CVE-2009-2906).

Dieses Update beseitigt alle diese Sicherheitslücken.

Sun Java (CVE-2009-2409, CVE-2009-3873, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3869, CVE-2009-3871, CVE-2009-3874, CVE-2009-3728, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3880, CVE-2009-3879, CVE-2009-3884, CVE-2009-3729, CVE-2009-3872, CVE-2009-3886, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868)

Mehrere Sicherheitslücken wurden in Sun Java gefunden, die unter anderem zum Ausführen von Schadcode führen können.

Dieses Update aktualisiert Sun Java auf Build 17, der alle diese Sicherheitslücken beseitigt.

Tiff-Bibliothek (CVE-2009-2285, CVE-2009-2347)

Zwei Sicherheitslücken wurden in der TIFF-Bibliothek entdeckt, die zum Ausführen von Schadcode oder Denial of Service führen können:

[/li]
[li] Ein Crash im Dekomprimierungscode erlaubt Denial of Service[/li]
[li] Mehrere Integeroverflows erlauben das Ausführen von Schadcode
[/li][/ul][/*:m][/list:u]

Mastodon