UCS 2.3 Sicherheitsupdate 1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.3) im
Abschnitt 10.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:

univention-security-update net

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen
Optionen stellen sicher, dass die Pakete mit den von Univention getesteten
Vorgaben installiert werden.

Die betroffenen Pakete in der Übersicht

DHCP (CVE-2009-0692, CVE-2009-1892)

Zwei Sicherheitslücken wurden im ISC-DHCP-Server gefunden, die zum Ausführen
von Schadcode oder Denial of Service führen können:

[list]
[*] Ein Bufferoverflow im Einlesen von Subnet-Masken kann zum Ausführen von
Schadcode führen. (CVE-2009-0692)
[/li]
[li] Werden in einer DHCP-Konfiguration Host-Definitionen mit
“dhcp-client-identifier” und “hardware ethernet” verwendet, kann durch
DHCP-Anfragen der Server zum Crash gebracht werden. (CVE-2009-1892)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Firefox (CVE-2009-0689, CVE-2009-3370, CVE-2009-3372, CVE-2009-3373, CVE-2009-3274, CVE-2009-3374, CVE-2009-3375, CVE-2009-3376, CVE-2009-3377, CVE-2009-3378, CVE-2009-3379, CVE-2009-3380, CVE-2009-3381, CVE-2009-3382, CVE-2009-3986, CVE-2009-3985, CVE-2009-3984, CVE-2009-3979, CVE-2009-3983, CVE-2009-3982, CVE-2009-3980, CVE-2009-3979, CVE-2009-3389, CVE-2009-3388)

Firefox wurde auf Version 3.5.6 aktualisiert. Diese behebt die folgenden
Sicherheitslücken:

[ul]

[li] Ein Bufferoverflow in einer internen String-Funktion erlaubt das
Ausführen von Schadcode (CVE-2009-0689)
[/li]
[li] Auf die History von Web-Forms konnte zugegriffen werden (CVE-2009-3370)
[/li]
[li] Ein Fehler in der Proxy-Autokonfiguration erlaubt das Ausführen von
Schadcode (CVE-2009-3372)
[/li]
[li] Ein Bufferoverflow im GIF-Parser erlaubt das Ausführen von Schadcode
(CVE-2009-3373)
[/li]
[li] Der Dateiname einer heruntergeladenen Datei war vorhersehbar, was von
einem lokalen Angreifer ausgenutzt werden konnte, dem zugreifenden Benutzer
eine manipulierte Datei unterzuschieben, wenn dieser sie im Downloadmanager
mit “Öffnen” öffnet (CVE-2009-3274)
[/li]
[li] Ein Fehler in der XPCOM-Funktion XPCVariant::VariantDataToJS() erlaubt
das Ausweiten von XUL-Rechten auf Chrome-Status (CVE-2009-3374)
[/li]
[li] Die Same-Origin-Policy konnte durch die document.getSelection()-Funktion
umgangen werden (CVE-2009-3375)
[/li]
[li] Auf den Dateinamen einer heruntergeladenen Datei waren Spoofing-Attacken
möglich (CVE-2009-3376)
[/li]
[li] Mehrere Speicherfehler in den eingebetteten Ogg-Bibliotheken erlauben
das Ausführen von Schadcode (CVE-2009-3377, CVE-2009-3378, CVE-2009-3379)
[/li]
[li] Crashes in der Layout- und Javascript-Engine erlauben das Ausführen von
Schadcode (CVE-2009-3380, CVE-2009-3381, CVE-2009-3382)
[/li]
[li] Ein Fenster, das aus einem Fenster mit Chromerechten geöffnet wurde, kann
eine Rückreferenz auf das Ursprungsfenster erhalten und dort Javascript mit
erweiterten Rechten ausführen (CVE-2009-3986)
[/li]
[li] Eine Spoofing-Möglichkeit wurde in der URL-Anzeige entdeckt
(CVE-2009-3985)
[/li]
[li] Das Icon, das eine SSL-gesicherte Verbindung anzeigt, konnte durch eine
HTTP-Direktive auch für eine ungesicherte Verbindung angezeigt werden
(CVE-2009-3984)
[/li]
[li] NTLM-Authentifizierungen konnten weitergeleitet werden (CVE-2009-3983)
[/li]
[li] Mehrere Fehler in den Layout-Engine erlauben das Ausführen von Schadcode
(CVE-2009-3979)
[/li]
[li] NTLM-Authentifizierungen konnten weitergeleitet werden (CVE-2009-3983)
[/li]
[li] Mehrere Fehler in den Javascript-Engine erlauben das Ausführen von
Schadcode (CVE-2009-3982)
[/li]
[li] Ein Fehler in den Layout-Engine erlaubt das Ausführen von Schadcode
(CVE-2009-3980)
[/li]
[li] Mehrere Fehler in den Layout-Engine erlauben das Ausführen von Schadcode
(CVE-2009-3979)
[/li]
[li] Mehrere Fehler in der integrierten Theora-Video-Bibliothek erlauben das
Ausführen von Schadcode (CVE-2009-3389)
[/li]
[li] Mehrere Fehler in der integrierten Oggplay-Audio-Bibliothek erlauben das
Ausführen von Schadcode (CVE-2009-3388)[/li][/ul]

Freetype (CVE-2008-1806, CVE-2008-1807, CVE-2008-1808, CVE-2009-0946)

In Freetype, einer Bibliothek zur Darstellung von Schriften, wurden mehrere
Sicherheitslücken entdeckt, die zum Ausführen von Schadcode führen können:

[ul]
[li] Ein Integeroverflow bei der Verarbeitung von Schriften (CVE-2008-1806)[/li]
[li] Bei der Verarbeitung von Schriften kann eine Speicherfreigabe auf einen allozierten
Speicherbereich umgelenkt werden, was zum Ausführen von Schadcode führen kann (CVE-2008-1807)[/li]
[li] Mehrere Bufferoverflows bei der Verarbeitung von Schriften können zum
Ausführen von Schadcode führen (CVE-2008-1808)[/li]
[li] Mehrere Integeroverflows in der Schriftverarbeitung können zum Ausführen
von Schadcode führen (CVE-2009-0946)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Flash-Plugin (CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951)

Im Flash-Plugin wurden mehrere Sicherheitslücken entdeckt, die zum Ausführen
von Schadcode führen konnten.

Dieses Update führt eine Aktualisierung des Flash-Plugins durch. Dieses wird
auf Version 10.0.42.34 aktualisiert, in dem alle diese Sicherheitslücken
beseitigt wurden.

kpdf (CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183, CVE-2009-0195)

Mehrere Sicherheitslücken wurden in der Anwendung kpdf gefunden, die unter anderem zum Ausführen von Schadcode oder zu Denial of Service hätten genutzt werden können.

[ul]
[li] Mehrere Bufferoverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-0146)[/li]
[li] Mehrere Integeroverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-0147)[/li]
[li] Integeroverflow im JBIG2-Decoder erlaubt zu Denial of Service und potentiell das Ausführen von Schadcode (CVE-2009-0165)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-0166)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0799)[/li]
[li] Fehlende Eingabenbereinigung im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0800)[/li]
[li] Ein Integeroverflow im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-1179)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-1180)[/li]
[li] Ein Fehler im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-1181)[/li]
[li] Mehrere Bufferoverflows im JBIG2-Decoder erlauben das Ausführen von Schadcode (CVE-2009-1182)[/li]
[li] Eine Endlosschleife im JBIG2-Decoder erlaubt Denial of Service (CVE-2009-1183)[/li]
[li] Ein Bufferoverflow in der Verarbeitung von JBIG2-Decoder erlaubt das Ausführen von Schadcode (CVE-2009-0195)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

LibXML2 (CVE-2007-6284, CVE-2008-3281, CVE-2008-3529, CVE-2008-4225, CVE-2008-4226)

Mehrere Sicherheitslücken wurden in der XML-Bibliothek LibXML2 gefunden, die
zum Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Ungültige Unicode-Sequenzen können zu Denial of Service führen (CVE-2007-6284)[/li]
[li] Unzureichende Rekursionstiefenprüfungen können zu Denial of Service
führen (CVE-2008-3281)[/li]
[li] Ein Bufferoverflow im Einlesen von XML-Entities kann zum Ausführen von
Code führen (CVE-2008-3529)[/li]
[li] Ein Integeroverflow in der xmlBufferResize()-Funktion kann zu Denial of
Service führen (CVE-2008-4225)[/li]
[li] Ein Integeroverflow in der xmlSAX2Characters()-Funktion kann zum
Ausführen von Schadcode führen (CVE-2008-4226)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Linux-Kernel 2.6.18 (CVE-2009-2692, CVE-2009-2698, CVE-2009-3547)

Eine fehlerhafte Initialisierung in einem Makro im Socket-Code des Linux-Kernels
kann von lokalen Benutzern ausgenutzt werden, um Root-Rechte zu erlangen. Für diese
Sicherheitslücke existieren öffentlich verfügbare Exploits.

Eine fehlerhafte Initialisierung im UDP-Socket-Code des Linux-Kernels kann von
lokalen Benutzern ausgenutzt werden, um Root-Rechte zu erlangen. Für diese
Sicherheitslücke existieren öffentlich verfügbare Exploits. Diese Lücke betrifft
nur den 2.6.18 Kernel.

Nagios (CVE-2007-5624, CVE-2009-2288)

Mehrere Sicherheitslücken wurden im Netzwerk-Überwachungsdienst Nagios entdeckt:

[ul]
[li] Im Nagios-Admin-Interface zur Anzeige der überwachten Objekte wurden
zahlreiche Cross-Site-Scripting-Lücken entdeckt. (CVE-2007-5624)[/li]
[li] Eine unzureichende Überprüfung von Benutzereingaben in statuswml.cgi
erlaubt die Ausführung beliebigen Programmcodes mit den Privilegien
des nagios-Prozesses. (CVE-2009-2288)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Sun Java (CVE-2009-2409, CVE-2009-3873, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3869, CVE-2009-3871, CVE-2009-3874, CVE-2009-3728, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3880, CVE-2009-3879, CVE-2009-3884, CVE-2009-3729, CVE-2009-3872, CVE-2009-3886, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868)

Mehrere Sicherheitslücken wurden in Sun Java gefunden, die unter anderem zum
Ausführen von Schadcode führen können.

Dieses Update aktualisiert Sun Java auf Build 17, der alle diese
Sicherheitslücken beseitigt.

Pango (CVE-2009-1194)

In der Pango-Bibliothek zur Darstellung von Schriften wurde ein Integeroverflow entdeckt,
der zum Ausführen von Schadcode führen kann.

Dieses Update beseitigt diese Sicherheitslücke.

Tiff-Bibliothek (CVE-2009-2285, CVE-2009-2347)

Zwei Sicherheitslücken wurden in der TIFF-Bibliothek entdeckt, die zum
Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Ein Crash im Dekomprimierungscode erlaubt Denial of Service[/li]
[li] Mehrere Integeroverflows erlauben das Ausführen von Schadcode[/li][/ul]

Udev (CVE-2008-1185, CVE-2008-1186)

Der udev-Systemdienst verwaltet die Geräte-Pseudo-Dateien eines Linux-Systems.
udev kommuniziert über den Netlink-Bus mit dem Kernel, prüft dabei aber
nicht, ob die Netlink-Nachrichten wirklich von dort stammen. Dadurch kann ein
Angreifer lokale root-Rechte erlangen. Außerdem wurde ein Bufferoverflow in
der Pfadverarbeitung gefunden, der Denial of Service ermöglicht.

Dieses Update beseitigt alle diese Sicherheitslücken.[/*:m][/list:u]

Mastodon