[security-announce] I: updated packages available (summary)

ALT Security Team =?iso-8859-1?q?security_=CE=C1_altlinux=2Ecom?=
Пт Дек 31 18:21:03 MSK 2004


Вашему вниманию предлагается обзор обновлений, выпущенных для
дистрибутивов ALT Linux за последние полтора-два месяца.  Пакеты
перечислены в порядке публикации обновлений.

----------------------
Пакет       : iptables
Уязвимость  : локальная
Тип ошибки  : ошибка инициализации
ALT-specific: нет
CVE ID      : CAN-2004-0986

Faheem Mitha обнаружил, что утилита iptables(8), используемая для
настройки пакетного фильтра и NAT, содержит ошибку инициализации,
вследствие которой некоторые необходимые модули могут не быть загружены,
в результате чего конфигурация пакетного фильтра и NAT может оказаться
неправильной.  Вышеупомянутая ошибка не затрагивает утилиту
iptables-restore(8), используемую для настройки пакетного фильтра и NAT
во время загрузки операционной системы.

Исправление этой уязвимости для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете iptables-1.2.11-alt3.

------------------
Пакет       : sudo
Уязвимость  : локальная
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2004-1051

Liam Helmer обнаружил, что утилита sudo(8), предназначенная для
предоставления пользователям возможности запуска команд в контексте других
пользователей, по умолчанию передаёт определения shell-функций в составе
переменных среды от вызывающего процесса запускаемой команде.  Если
запускаемая команда является shell-скриптом или запускает shell-скрипты,
то пользователь может произвольным образом изменить ход выполнения таких
скриптов.  Для искоренения проблем этого типа в перспективе рекомендуется
установить параметр env_reset в sudoers(5).

Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
sudo-1.6.6-alt4.1.

Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
sudo-1.6.7p5-alt2.1.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
sudo-1.6.7p5-alt3.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
sudo-1.6.7p5-alt4.

-------------------------
Пакет       : cyrus-imapd
Уязвимость  : удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2004-1012 CAN-2004-1013

Stefan Esser обнаружил несколько уязвимостей в сервисе Cyrus IMAP.
В частности, ошибки в коде обработки команд "partial" и "fetch" могут
быть использованы для переполнения буфера пользовательскими данными
с возможностью выполнения произвольного кода.

Исправление этих уязвимостей для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете cyrus-imapd-2.2.10-alt1.

-----------------
Пакет       : nfs
Уязвимость  : удалённая
Тип ошибки  : ошибка обработки сигнала
ALT-specific: нет
CVE ID      : CAN-2004-1014

Разработчики из SGI обнаружили уязвимость в сервисе rpc.statd
(Network Status  Monitor).  Ошибка обработки сигнала SIGPIPE может быть
использована клиентом для аварийного завершения сервиса.

Исправление этой уязвимости для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете nfs-1.0.6-alt3.

--------------------
Пакет       : сscope
Уязвимость  : локальная
Тип ошибки  : небезопасная работа с временными файлами
ALT-specific: нет
CVE ID      : CAN-2004-0996

В утилите cscope(1), предназначенной для интерактивной навигации по
исходному коду С, использовались предсказуемые имена для создания
временных файлов.

Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
cscope-15.4-alt1.1.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
cscope-15.5-alt1.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
cscope-15.5-alt2.

-----------------
Пакет       : vim
Уязвимость  : удалённая
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2004-1138

Ciaran McCreesh обнаружил несколько уязвимостей, связанных с поддержкой
текстовым редактором VIM различных modeline-команд.  Открытие редактором
файла, содержащего modeline-директивы специального вида, может привести к
выполнению произвольного кода.  Избежать этой и других подобных проблем,
связанных с поддержкой modeline, можно, выключив поддержку modeline путём
указания "set nomodeline" в конфигурационном файле vimrc.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
vim-6.3.045-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
vim-6.3.045-alt1.

---------------------
Пакет       : libpng3
Уязвимость  : удалённая
Тип ошибки  : целочисленное переполнение
ALT-specific: нет
CVE ID      : CAN-2004-0955

После исправления многочисленных ошибок в графической библиотеке
libpng3 в начале августа этого года нынешний мантейнер библиотеки
Glenn Randers-Pehrson нашёл и устранил ещё несколько потенциальных
целочисленных переполнений в этой библиотеке.

Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
libpng3-1.2.8-alt0.M22.1.

Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
libpng3-1.2.8-alt0.M23.1.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
libpng3-1.2.8-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
libpng3-1.2.8-alt2.

--------------------
Пакет       : kernel
Уязвимости  : локальные, удалённые
Тип ошибки  : разные
ALT-specific: нет
CVE ID      : CAN-2004-0883 CAN-2004-0949 CAN-2004-1016 CAN-2004-1068 CAN-2004-1070 CAN-2004-1071 CAN-2004-1072 CAN-2004-1073 CAN-2004-1074 CAN-2004-1137

CAN-2004-0883, CAN-2004-0949:
Stefan Esser сообщил об уязвимостях в драйвере файловой системы smbfs.
С помощью пакетов специального вида злоумышленник, управляющий
smb-сервером или просто посылающий такие пакеты, может организовать
аварию ядра уязвимых smb-клиентов.

CAN-2004-1070, CAN-2004-1071, CAN-2004-1072, CAN-2004-1073:
Paul Starzetz обнаружил несколько уязвимостей в коде загрузки формата ELF.
Потенциальный злоумышленник, действую локально, с помощью исполняемого
ELF-файла специального вида может организовать аварию ядра.

CAN-2004-1074:
Уязвимость в коде загрузки формата a.out может быть использована
потенциальным злоумышленником, действующим локально, с помощью
исполняемого a.out-файла специального вида может организовать аварию ядра.

CAN-2004-1016:
Paul Starzetz обнаружил ошибки в коде реализации sendmsg, которые могут
быть использованы потенциальным злоумышленником, действующим локально, для
организации зависания ядра.

CAN-2004-1068:
Paul Starzetz обнаружил ошибку (race condition) в реализации
unix_dgram_recvmsg, которая может быть использована потенциальным
злоумышленником, действующим локально, для изменения памяти ядра с
возможностью организации аварии ядра или получения произвольных прав
доступа.

CAN-2004-1137:
Paul Starzetz обнаружил ошибку в коде поддержки IGMP, которая может быть
использована потенциальным злоумышленником, действующим локально, для
организации аварии ядра.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах
kernel-image-std-{up,smp}-2.4.22-alt32

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах
kernel-image-std-{up,smp,vs}-2.4.26-alt8

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах
kernel-image-std-{up,smp,vs}-2.4.27-alt3

------------------------------
Пакеты      : kdebase, kdelibs
Уязвимости  : локальные, удалённые
Тип ошибки  : разные
ALT-specific: нет
CVE ID      : CAN-2004-1158 CAN-2004-1171 CAN-2004-1145

CAN-2004-1171:
При создании ярлыка на сетевой ресурс из различных приложений, включая
браузер Konqueror, сохраняемый файл .desktop в поле URL может содержать
пароль для этого ресурса в открытом виде.

CAN-2004-1158:
Ввиду некорректной работы браузера Konqueror существует возможность
загрузки web-страниц в окно или вкладку, используемую для отображения
другого сайта, что позволяет организовать подлог с целью получения
конфиденциальной информации от пользователя.

CAN-2004-1145:
Обнаружены уязвимости в браузере Konqueror, которые позволяют
Java-приложениям обойти ограничения, накладываемые средой выполнения
Java-приложений.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах
kdebase-3.1.4-alt8.6, kdelibs-3.1.4-alt11.8

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах
kdebase-3.2.3-alt9.2, kdelibs-3.2.3-alt6.3.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах
kdebase-3.3.1-alt6, kdelibs-3.3.1-alt5.

-----------------
Пакеты      : php
Уязвимости  : удалённые
Тип ошибки  : разные
ALT-specific: нет
CVE ID      : CAN-2004-0958 CAN-2004-0959 CAN-2004-1018 CAN-2004-1019 CAN-2004-1065

Обнаружены многочисленные ошибки в реализации встраиваемого языка PHP.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
php-4.3.10-alt0.M24.1

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
php-4.3.11-alt0.cvs20041217

-------------------------------------
Пакеты      : xpdf, cups, kdegraphics 
Уязвимость  : удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2004-1125

iDEFENSE сообщили об уязвимости в xpdf - утилите, предназначенной для
просмотра файлов в формате PDF.  Потенциальный удалённый злоумышленник,
используя ошибку переполнения буфера с помощью PDF-файлов специального
вида, может организовать аварийное завершение программы или попробовать
выполнить произвольный код в контексте процесса.  Аналогичная ошибка
имеет место и в других программах, в которых присутствует код xpdf:
cups и kpdf.

Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакетах
xpdf-2.03-alt1.2, cups-1.1.18-alt8.11.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакетах
xpdf-3.00-alt1.2, cups-1.1.20-alt7.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакетах
xpdf-3.00-alt4pl2, cups-1.1.20-alt8, kdegraphics-3.3.1-alt5.

---------------------
Пакет       : libtiff
Уязвимость  : удалённая
Тип ошибки  : целочисленное переполнение
ALT-specific: нет
CVE ID      : CAN-2004-1308

Обнаружена уязвимость в библиотеке обработки данных в формате TIFF
(Tagged Image File Format).  Некто "infamous41md" обнаружил ошибку
целочисленного переполнения в коде libtiff.  Потенциальный злоумышленник,
действуя удалённо, с помощью файлов в формате TIFF специального вида может
организовать атаки на приложения, обрабатывающие данные в формате TIFF, с
возможностью организации аварийного завершения работы этих приложений.
Аналогичная ошибка была обнаружена и в утилите tiffdump(1).

Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
libtiff-3.5.7-alt6.M23.2.

Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
libtiff-3.5.7-alt6.M23.2.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
libtiff-3.5.7-alt6.M24.2.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
libtiff-3.7.1-alt3.


-- 
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/security-announce/attachments/20041231/686a7f30/attachment-0003.bin>


Подробная информация о списке рассылки Security-announce