Univention Corporate Server 1.3-1 Sicherheits-Update 2

german
announcement

#1

In dem am 18.07.2006 für Sie zum Download bereitgestellten Security-Update befinden sich Patches für Sicherheitslücken verschiedener Pakete für UCS und UGS 1.3-1.

Eine vollständige Beschreibung der Änderungen und der Vorgehensweise zum direkten oder manuellen Download, sowie zum Einspielen der Aktualisierungen haben wir für Sie auf unsere Website hinterlegt:
univention.de/updates/security

Hinweise zur Installation des Security-Updates:

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li]
[li]Da in diesem Security-Update der Kernel aktualisiert wird, ist ein Neustart des System erforderlich. Dieser kann zeitlich unabhängig vom Einspielen der Pakete erfolgen. Sie können dazu z.B. Univention Console oder an der Kommandozeile den Befehl reboot verwenden. [/li][/ul]

Die betroffenen Pakete in der Übersicht:

Sicherheitsaktualisierungen:
[ul]
[li]Binutils
In der BFD-Bibliothek der GNU Binutils wurde ein Bufferoverflow in der Verarbeitung von Texhex-Binaries entdeckt, welcher zum Ausführen von Code durch die Verarbeitung entsprechend manipulierter Binaries ausgenutzt werden kann. Dieses Update behebt diese Lücke.

CVE-Kennziffer: CVE-2006-2362

[/li]
[li]ClamAV
Die Windows-Kompressions-Tools WinRAR und PowerZip pruefen die Integritaet von RAR-Archiven unzureichend.
Dadurch ist es potentiell moeglich den ClamAV-Scan eigentlich ungueltiger RAR-Archive zu umgehen, die aber trotzdem von diesen beiden Tools geoeffnet werden koennen. Sollten Sie eines dieser beiden Tools einsetzen, so aktualisieren Sie bitte auf die aktuellste Version.

CVE-Kennziffer: CVE-2005-3229

[/li]
[li]Gimp
Im Bildbearbeitungsprogramm Gimp wurde ein Bufferoverflow in der Verarbeitung von XCF-Dateien entdeckt, welches das Ausführen von eingeschleustem Code durch manipulierte Bilder erlaubt. Dieses Update beseitigt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2006-3404

[/li]
[li]GnuPG
Ein Integeroverflow im Paket-Parser des GnuPG-Verschlüssungstools wurde entdeckt, der dazu führen kann, dass die Verarbeitung des Paketes (z.B.einer Signatur) abbricht und potentiell die eingeschleuster Code ausgeführt werden kann. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3082

[/li]
[li]Horde
Mehrere Cross-Site-Scripting-Lücken im Horde-Webframework können zum Ausführen von eingeschleustem Webscript-Code missbraucht werden. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-2195 (fuer vier der Luecken existieren keine CVE-IDs)

[/li]
[li]Linux-Kernel 2.6:
Zahlreiche Sicherheitslücken wurden im Linux-Kernel 2.6 gefunden:
CVE-2006-0035: DoS in netlink_rcv_skb()
CVE-2006-0095: Kernel-Memory-Disclosure
CVE-2006-0454: Remote DoS in icmp_send() Funktion
CVE-2006-0554: XFS-Inode-Race, kann gelöschte Daten aufdecken
CVE-2006-0555: NFS Denial of Servicex
CVE-2006-0741: DoS durch manipulierte ELF-Binaries
CVE-2006-1055: DoS durch sysfs-Lesezugriffe
CVE-2006-1343: Kernel-Memory-Disclosure in Netfilter-Connection-Tracker
CVE-2006-1368: Remote DoS durch Buffer-Overflow in USB Gadget RNDIS Treiber
CVE-2006-1523: DoS über ungültiges BUG_ON()-assert im RCU-Signal-Handling
CVE-2006-1524: Inkorrekte SHM-Permission-Checks in madvise_remove()
CVE-2006-1859: Slab-Allocator-Speicherleck im FS-Locking-Code
CVE-2006-1860: DoS im FS-Locking-Code durch Dereferenzieren eines nicht existierenden Locks
CVE-2006-1863: chroot-Escape in CIFS-Shares
CVE-2006-1864: chroot-Escape in smbfs-Shares
CVE-2006-2071: Inkorrekte SHM-Permission-Checks in mprotect()
CVE-2006-2444: Mehrere DoS-Lücken im SNMP-Netfilter-Modul
CVE-2006-2445: Race-Condition in run_posix_cpu_timers()
CVE-2006-2448: Lokale User können einen Machine Check Exception auslösen (nur iSeries)
CVE-2006-2451: prctl Coredump in beliebige Verzeichnisse, erlaubt root-Exploit ueber cron
CVE-2006-2935: Bufferoverflow im CDROM-Treiber, erlaubt root-Exploit über manipulierte CDs/DVDs/USB-Sticks
CVE-2006-3626: Race-Condition im procfs, erlaubt root-Exploit
Dieses Update behebt alle diese Sicherheitslücken.

[/li]
[li]Linux-Kernel 2.4:
Zahlreiche Sicherheitslücken wurden im Linux-Kernel 2.4 gefunden:
CVE-2006-1343: Kernel-Memory-Disclosure in Netfilter-Connection-Tracker
CVE-2006-1368: Remote DoS durch Buffer-Overflow in USB Gadget RNDIS Treiber
CVE-2006-1524: Inkorrekte SHM-Permission-Checks in madvise_remove()
CVE-2006-1864: chroot-Escape in smbfs-Shares
CVE-2006-2444: Mehrere DoS-Lücken im SNMP-Netfilter-Modul
Dieses Update behebt alle diese Sicherheitslücken.

[/li]
[li]MySQL
Die MySQL-Datenbank überprüft als Multibyte kodierte Sonderzeichen unzureichend, wodurch eingeschleuste SQL-Kommandos ausgeführt werden können. Außerdem wurden zwei Fehler in der Verarbeitung der str_to_date() und date_format() Kommandos gefunden, durch die über SQL-Kommandos der SQL-Server zjm Absturz gebracht werden kann. Dieses Update beseitigt alle drei Fehler.

CVE-Kennziffern: CVE-2006-2753 CVE-2006-3081 (Für die date_format() Lücke ist keine ID verfügbar)

[/li]
[li]OpenLDAP
Der slapd-Server aus OpenLDAP kann durch bestimmte Bind-DN-Anfragen deaktiviert werden, in dem eine assert()-Ausnahmesituation künstlich ausgelöst wird. Dieses Update beseitigt diese Denial-of-Service-Sicherheitslücke.

CVE-Kennziffer: CVE-2006-1470

[/li]
[li]phpmyadmin
Zahlreiche Sicherheitslücken wurden im webbasierten MySQL-Administrations-Tools phpmyadmin gefunden. Im Univention Corporate Server ist noch Version 2.6.4 enthalten, während die aktuelle stabile Version bereits bei 2.8.4 ist. Aufgrund der Vielzahl entdeckter Sicherheitslücken und aufgrund zahlreicher interner Code-Änderungen schwierig abzuschätzenden Portierung der Sicherheits-Fixes weichen wir in diesem Fall von der Richtlinie ab nur isolierte Sicherheitsfixes zurückzuportieren und stellen ein aktuelles phpmyadmin-Paket, in der alle Sicherheitsprobleme behoben sind auf apt.univention.de für sie zum Download bereit

CVE-Kennziffern: CVE-2005-3621 CVE-2005-3665 CVE-2005-3787 CVE-2006-1258 CVE-2006-1678 CVE-2006-1803 CVE-2006-1804 CVE-2006-2031 CVE-2006-2417 CVE-2006-2418

[/li]
[li]PostgreSQL
Die PostgreSQL-Datenbank überprüft als Multibyte kodierte Sonderzeichen unzureichend, wodurch eingeschleuste SQL-Kommandos ausgeführt werden können. Dieses Update beseitigt diese Sicherheitslücke, in dem ein neues Encoding eingeführt wird. Unter Umständen kann es mi Postgres-Erweiterungen die nicht Teil von UCS sind, zu Problemen mit dem Escaping von Multibyte-Zeichen kommen. Sollten derartige Probleme bei Ihnen auftreten (was nicht wahrscheinlich ist, da Multibyte-Zeichen nur
für asiatische Sprachen verwendet werden), wenden Sie sich bitte an den Univention Support.

CVE-Kennziffern: CVE-2006-2213 CVE-2006-2214

[/li]
[li]PPP
Teile des PPP-Daemons prüfen beim Abgeben von root-Rechten den Rückgabe-Wert des setuid() Systemaufrufes nicht. Da dieser Aufruf unter Linux-2.6 Kernel fehlschlagen kann, kann ein Angreifer potentiell Befehle mit root-Rechten ausführen, für die eigentlich nur normale Nutzerrechte zur Verfügung stehen sollten. Dieses Update prüft die Rückgabewerte der setuid()-Aufrufe.

CVE-Kennziffer: CVE-2006-2194

[/li]
[li]Samba
Samba konnte durch manipulierte SMB-Anfragen zu Denial of Service durch Speicherauslastung gebracht werden.

CVE-Kennziffer: CVE-2006-3403

[/li]
[li]Xine-Lib
Die Xine-Multimedia-Bibliothek prüft die Länge von einkommenden HTTP-Streaming-Daten unzureichend, was zum Ausführen von eingeschleustem Code führen kann. Dieses Update beseitigt diese Lücke.

CVE-Kennziffer: CVE-2006-2802

[/li]
[li]X.org
Verschiedene X.org-Komponenten prüfen beim Abgeben von root-Rechten den Rückgabe-Wert des setuid() Systemaufrufes nicht. Da dieser Aufruf unter Linux-2.6 Kernel fehlschlagen kann, kann ein Angreifer potentiell Befehle mit root-Rechten ausführen, für die eigentlich nur normale Nutzerrechte zur Verfügung stehen sollten. Dieses Update prüft die Rückgabewerte der setuid()-Aufrufe.

CVE-Kennziffer: Nicht verfügbar[/li][/ul]


#2