Univention Corporate Server 1.3-1 Sicherheits-Update 4

german
announcement

#1

Hinweise zur Installation des Security-Updates:

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (Version 1.3) im Abschnitt 6.2 - UCS Security Updates dokumentiert.
[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl auf den UCS Systemen installiert werden.

 univention-actualise --dist-upgrade 

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen Optionen stellen sicher, dass die Pakete mit den von Univention getesteten Vorgaben installiert werden.
[/li]
[li]Da in diesem Security-Update der Kernel aktualisiert wird, ist ein Neustart des System erforderlich. Dieser kann zeitlich unabhängig vom Einspielen der Pakete erfolgen. Sie können dazu z.B. Univention Console oder an der Kommandozeile den Befehl reboot verwenden. [/li][/ul]

Die betroffenen Pakete in der Übersicht:

Fehlerkorrekturen:
[ul]
[li]Univention Admin
Samba führt unter Umständen einen internen “nobody”-Account, der den Admin zum Crash bringen kann. Dieser Fehler wurde beseitigt.[/li][/ul]

Sicherheitsaktualisierungen:
[ul]

[li]Apache 2
Mehrere Sicherheitslücken wurden im Apache-Webserver gefunden. Ein Off-by-One Bufferoverflow im rewrite-Modul ermöglicht potentiell das Ausführen von eingeschleustem Code und der Except-Header wird unzureichend bereinigt, was Cross-Site-Scripting erlaubt. Diese Lücken betreffen sowohl Apache 1.3 als auch Apache 2. Außerdem wurde in Apache 1.3 eine Cross-Site-Scripting-Lücke im mod_imap-Modul gefunden. Dieses Update beseitigt alle diese Sicherheitslücken.

CVE-Kennziffern: CVE-2005-3352 CVE-2006-3747 CVE-2006-3918

[/li]
[li]BIND
Der BIND-Nameserver lässt sich durch manipulierte Abfragen auf RR-Records und spezielle verschachtelte Abfragen zum Crash bringen. Dieses Update beseitigt diese Fehler.

CVE-Kennziffern: CVE-2006-4095 CVE-2006-4096

[/li]
[li]Capi4Hylafax
Die CAPI-ISDN-Anbindung für den Hylafax-Fax-Server bereinigt ITU-Faxkennungen nicht. Durch eine entsprechend manipulierte Faxkennung können so beliebige Shell-Befehle ausgeführt werden. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3126

[/li]
[li]ClamAV
Der Virenscanner ClamAV enthält einen Bufferoverflow in der UPX-Paket-Analyse. Durch manipulierte UPX-Archive in gescannten Mails kann potentiell Code ausgeführt werden. Dieser Fehler wurde beseitigt.

CVE-Kennziffer: CVE-2006-4018

[/li]
[li]DHCP
Eine unzureichend geprüfte Bedingung im DHCP-Paket-Parser des DHCP-Servers kann zu Denial of Service durch ein manipuliertes DHCP-Paket führen. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3122

[/li]
[li]Ethereal
Mehrere Sicherheitslücken wurden im Netzwerk-Analyse-Tool Ethereal entdeckt, die einem Angreifer das Deaktivieren einer Netzüberwachung oder das Ausführen von eingeschleustem Code erlauben.

CVE-2006-3682: Formatstring-Lücken in den FW-1, NTP, XML und MQ Modulen
CVE-2006-3629: Speichererschöpfungs-Denial-of-Service im MOUNT Modul
CVE-2006-3630, CVE-2006-3632: Bufferoverflows in den NCP NMAS, NDPS und NFS Modulen
CVE-2006-3631: Endlosschleifen Denial-of-Service im SSH Modul

Dieses Update beseitigt alle diese Fehler.

[/li]
[li]Firefox
Zahlreiche Sicherheitslücken wurden im Firefox-Browser gefunden:

CVE-2006-3805: Ausführen von Scriptcode durch Fehler in der Javascript-Engine
CVE-2006-3806: Integeroverflows in der Javascript-Engine
CVE-2006-3807: Ausführen von Scriptcode durch “Named Javascript functions”
CVE-2006-3808: Ausführen von Scriptcode durch PAC-Scripte
CVE-2006-3809: Privilege Escalation in UniversalXPConnect-Kontexten
CVE-2006-3811: Ausführen von Code durch Manipulationen von Speicherreferenzen
CVE-2006-2787: Privilege Escalation in EvalInSandbox()
CVE-2006-2786: HTTP-Response Smuggling im Umgang mit Proxy-Servern
CVE-2006-2785: Cross-Site-Scripting in SRC-Attributen von Bildreferenzen
CVE-2006-2775: Umgehen von Zugriffsrestriktionen in XUL-Attributen
CVE-2006-2784: Privilege Escalation im Plugin-Handling
CVE-2006-2776: Privilege Escalation in Setter-Method von Objekt-Attributen
CVE-2006-2778: Bufferoverflow in der crypto.SignText() Funktion
CVE-2006-2782: File Disclosure im “Speichern”-Dialog
CVE-2006-2783: Cross-Site-Scripting in Unicode-Byte-Order-Sequenzen
CVE-2006-2777: Ausführen von eingeschleustem Code durch Selection Listener
CVE-2006-2779: Ausführen von Code durch Manipulationen von Speicherreferenzen
CVE-2006-2780: Ausführen von Code durch Manipulation von Speichereferenzen in Javascript- Funktionen
CVE-2006-1942: Information Disclosure durch SRC-Attribute in Datei-URLs
CVE-2006-1993: Ausführen von Code durch Fenster-Referenzen

Dieses Update beseitigt alle diese Lücken.

[/li]
[li]Freetype
In der Freetype-Schriftenbibliothek wurde ein Integer-Overflow gefunden, das potentiell das Ausführen von eingeschleustem Code erlaubt, wenn eine manipulierte Schrift geladen wird. Dieses Update beseitigt diese Sicherheitslücke.

CVE-Kennziffer: CVE-2006-3467

[/li]
[li]GnuPG
Ein Integeroverflow im Paket-Parser des GnuPG-Verschlüssungstools wurde entdeckt, der dazu führen kann, dass die Verarbeitung des Paketes (z.B. einer Signatur) abbricht und potentiell eingeschleuster Code ausgeführt werden kann. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3746

[/li]
[li]Heartbeat
Zwei Sicherheitslücken wurden in den Heartbeat-HA-Tools entdeckt. Ein Bufferoverflow kann potentiell eingeschleusten Code ausführen und zu laxe Berechtigungen in Shared Memory Segmenten erlauben Denial of Service. Dieses Update beseitigt beide Fehler.

CVE-Kennziffern: CVE-2006-3121 CVE-2006-3815

[/li]
[li]Horde
Im Web-Framework Horde wurde eine Cross-Site-Scripting-Lücke entdeckt, durch die Web-Script-Code mit erweiterten Rechten ausgeführt werden kann. Dieses Update beseitigt diese Lücke.

CVE-Kennziffer: CVE-2006-4256

[/li]
[li]imp4
Der Horde-Webmailer enthält zwei Sicherheitslücken: XSS durch UTF16-codierte Attachments und in der Such-Funktion.

CVE-Kennziffern: CVE-2005-4080 CVE-2006-4255

[/li]
[li]Linux Kernel 2.6.14
Fünf Sicherheitslücken wurden im Linux Kernel behoben:

CVE-2006-3468: Angreifer können durch manipulierte Anfragen remote NFS-Shares als readonly erzwingen
CVE-2006-3745: Ein Bufferoverflow im SCTP-Netzcode erlaubt einen lokalen root-Exploit
CVE-2005-0504: Ein Bufferoverflow im Moxa-Treiber erlaubt einen lokalen root-Exploit
CVE-2006-4093: Ein Fehler im Registermanagement erlaubt es lokalen Nutzern, den Rechner zu crashen (PowerPC-only)
CVE-2006-4145: Ein Bufferoverflow im UDF-Code erlaubt potentiell einen lokalen root-Exploit durch das Mounten manipulierter DVDs

Dieses Update beseitigt alle diese Sicherheitslücken.

[/li]
[li]libwmf
In der Bibliothek zum Verarbeiten von WMF-Dateien wurden ein Integeroverflow entdeckt, der potentiell das Ausführen von eingeschleustem Code erlaubt. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3376

[/li]
[li]MIT Kerberos
Der setuid()-Syscall kann unter Kernel 2.6 unter Umständen fehlschlagen, wenn interne Ressourcen-Limits erreicht wurden. Mehrere Applikationen und Bibliotheken der MIT Kerberos Implementierung prüfen bei der Abgabe von root-Rechten den Rückgabewert von setuid() nicht, was dazu führen kann, dass der Code trotzdem weiterhin mit root-Rechten läuft, was zu lokalen root-Exploits führen kann. Dieses Update beseitigt diese Fehler.

CVE-Kennziffern: CVE-2006-3083 CVE-2006-3084

[/li]
[li]MySQL
Zwei Sicherheitslücken wurden in der MySQL-Datenbank gefunden: Der Betrieb auf einem Dateisystem ohne Unterscheidung von Groß- und Kleinschreibung konnte dazu führen, dass Zugriffsberechtigungen umgangen wurden und Abfragen mit “multiupdate” In Verbindung mit Subselects konnten den Replikationsbetrieb unbrauchbar machen. Dieses Update beseitigt beide Fehler.

CVE-Kennziffern: CVE-2006-4226 CVE-2006-4380

[/li]
[li]Net::Server
Das Net::Server Perl-Modul enthält eine Formatstring-Lücke in der Verarbeitung von Logdateien. Dadurch kann potentiell Code ausgeführt werden, wenn zu loggende Daten unter der Kontrolle eines Angreifers sind. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2005-1127

[/li]
[li]OpenSSL
In der OpenSSL-Kryptographie-Bibliothek wurde ein Fehler in der Verifikation von PKCS 1.5 Zertifikaten gefunden, durch den potentiell Zertifikatchecks umgegangen werden konnten. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-4339

[/li]
[li]PHP
Zwei Sicherheitslücken wurden in PHP gefunden: Die sscanf()-Funktion und das Hash-Key-Management der Zend-Engine erlauben Anfragen Speicher-Referenzen zu manipulieren, wodurch potentiell das Ausführen von Code ermöglicht wird.

CVE-Kennziffern: CVE-2006-3017 CVE-2006-4020

[/li]
[li]Shadow
Der setuid()-Syscall kann unter Kernel 2.6 unter Umständen fehlschlagen, wenn interne Ressourcen-Limits erreicht wurden. Dass passwd-Kommando aus der Shadow-Suite prüft bei der Abgabe von root-Rechten den Rückgabewert von setuid() nicht, was dazu führen kann, dass der Code trotzdem weiterhin mit root-Rechten läuft, was zu einem lokalen root-Exploit führen kann. Dieses Update beseitigt diesen Fehler.

CVE-Kennziffer: CVE-2006-3378

[/li]
[li]Spamassassin
Im Spamassassin-Spamfilter wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, beliebige Befehle auszuführen. Dieser Fehler wurde beseitigt.

CVE-Kennziffer: CVE-2006-2447

[/li]
[li]Tiff
Zahlreiche Sicherheitslücken wurden in der Bibliothek zur Verarbeitung von TIFF-Bildern gefunden, die potentiell das Einschleusen von Code erlauben:

CVE-2006-2193: Ein Bufferoverflow in tiff2pdf
CVE-2006-2656: Ein Bufferoverflow in tiffsplit
CVE-2006-3459: Bufferoverflows in der TIFFFetchShortPair() Funktion
CVE-2006-3460: Bufferoverflows im JPEG-Decoder
CVE-2006-3461: Bufferoverflows im PixarLog-Decoder
CVE-2006-3462: Bufferoverflow im NeXT-RLE-Decoder
CVE-2006-3463: Denial of Service durch eine Endlos-Schleife in der EstimateStripByteCounts()-Funktion
CVE-2006-3464: Mehrere Integeroverflows
CVE-2006-3465: Denial of Service im Custom-Tags-Code

Dieses Update beseitigt alle diese Fehler.
[/li]
[li]Xine-Lib
Die Verarbeitungsroutinen für MMS-Streams in der Xine-Multimedia-Bibliothek enthalten mehrere Bufferoverflows, die das Ausführen von eingeschleustem Code erlauben. Dieses Update beseitigt diese Fehler.

CVE-Kennziffer: CVE-2006-2200[/li][/ul]


#2