[security-announce] I: updated packages available (summary)
ALT Security Team
=?iso-8859-1?q?security_=CE=C1_altlinux=2Ecom?=
Пт Дек 31 18:21:03 MSK 2004
Вашему вниманию предлагается обзор обновлений, выпущенных для
дистрибутивов ALT Linux за последние полтора-два месяца. Пакеты
перечислены в порядке публикации обновлений.
----------------------
Пакет : iptables
Уязвимость : локальная
Тип ошибки : ошибка инициализации
ALT-specific: нет
CVE ID : CAN-2004-0986
Faheem Mitha обнаружил, что утилита iptables(8), используемая для
настройки пакетного фильтра и NAT, содержит ошибку инициализации,
вследствие которой некоторые необходимые модули могут не быть загружены,
в результате чего конфигурация пакетного фильтра и NAT может оказаться
неправильной. Вышеупомянутая ошибка не затрагивает утилиту
iptables-restore(8), используемую для настройки пакетного фильтра и NAT
во время загрузки операционной системы.
Исправление этой уязвимости для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете iptables-1.2.11-alt3.
------------------
Пакет : sudo
Уязвимость : локальная
Тип ошибки : недостаточность проверок входных данных
ALT-specific: нет
CVE ID : CAN-2004-1051
Liam Helmer обнаружил, что утилита sudo(8), предназначенная для
предоставления пользователям возможности запуска команд в контексте других
пользователей, по умолчанию передаёт определения shell-функций в составе
переменных среды от вызывающего процесса запускаемой команде. Если
запускаемая команда является shell-скриптом или запускает shell-скрипты,
то пользователь может произвольным образом изменить ход выполнения таких
скриптов. Для искоренения проблем этого типа в перспективе рекомендуется
установить параметр env_reset в sudoers(5).
Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
sudo-1.6.6-alt4.1.
Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
sudo-1.6.7p5-alt2.1.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
sudo-1.6.7p5-alt3.1.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
sudo-1.6.7p5-alt4.
-------------------------
Пакет : cyrus-imapd
Уязвимость : удалённая
Тип ошибки : переполнение буфера
ALT-specific: нет
CVE ID : CAN-2004-1012 CAN-2004-1013
Stefan Esser обнаружил несколько уязвимостей в сервисе Cyrus IMAP.
В частности, ошибки в коде обработки команд "partial" и "fetch" могут
быть использованы для переполнения буфера пользовательскими данными
с возможностью выполнения произвольного кода.
Исправление этих уязвимостей для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете cyrus-imapd-2.2.10-alt1.
-----------------
Пакет : nfs
Уязвимость : удалённая
Тип ошибки : ошибка обработки сигнала
ALT-specific: нет
CVE ID : CAN-2004-1014
Разработчики из SGI обнаружили уязвимость в сервисе rpc.statd
(Network Status Monitor). Ошибка обработки сигнала SIGPIPE может быть
использована клиентом для аварийного завершения сервиса.
Исправление этой уязвимости для ALT Linux 2.4 Master и ALT Linux Sisyphus
доступно в пакете nfs-1.0.6-alt3.
--------------------
Пакет : сscope
Уязвимость : локальная
Тип ошибки : небезопасная работа с временными файлами
ALT-specific: нет
CVE ID : CAN-2004-0996
В утилите cscope(1), предназначенной для интерактивной навигации по
исходному коду С, использовались предсказуемые имена для создания
временных файлов.
Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
cscope-15.4-alt1.1.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
cscope-15.5-alt1.1.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
cscope-15.5-alt2.
-----------------
Пакет : vim
Уязвимость : удалённая
Тип ошибки : недостаточность проверок входных данных
ALT-specific: нет
CVE ID : CAN-2004-1138
Ciaran McCreesh обнаружил несколько уязвимостей, связанных с поддержкой
текстовым редактором VIM различных modeline-команд. Открытие редактором
файла, содержащего modeline-директивы специального вида, может привести к
выполнению произвольного кода. Избежать этой и других подобных проблем,
связанных с поддержкой modeline, можно, выключив поддержку modeline путём
указания "set nomodeline" в конфигурационном файле vimrc.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
vim-6.3.045-alt0.M24.1.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
vim-6.3.045-alt1.
---------------------
Пакет : libpng3
Уязвимость : удалённая
Тип ошибки : целочисленное переполнение
ALT-specific: нет
CVE ID : CAN-2004-0955
После исправления многочисленных ошибок в графической библиотеке
libpng3 в начале августа этого года нынешний мантейнер библиотеки
Glenn Randers-Pehrson нашёл и устранил ещё несколько потенциальных
целочисленных переполнений в этой библиотеке.
Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
libpng3-1.2.8-alt0.M22.1.
Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
libpng3-1.2.8-alt0.M23.1.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
libpng3-1.2.8-alt0.M24.1.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
libpng3-1.2.8-alt2.
--------------------
Пакет : kernel
Уязвимости : локальные, удалённые
Тип ошибки : разные
ALT-specific: нет
CVE ID : CAN-2004-0883 CAN-2004-0949 CAN-2004-1016 CAN-2004-1068 CAN-2004-1070 CAN-2004-1071 CAN-2004-1072 CAN-2004-1073 CAN-2004-1074 CAN-2004-1137
CAN-2004-0883, CAN-2004-0949:
Stefan Esser сообщил об уязвимостях в драйвере файловой системы smbfs.
С помощью пакетов специального вида злоумышленник, управляющий
smb-сервером или просто посылающий такие пакеты, может организовать
аварию ядра уязвимых smb-клиентов.
CAN-2004-1070, CAN-2004-1071, CAN-2004-1072, CAN-2004-1073:
Paul Starzetz обнаружил несколько уязвимостей в коде загрузки формата ELF.
Потенциальный злоумышленник, действую локально, с помощью исполняемого
ELF-файла специального вида может организовать аварию ядра.
CAN-2004-1074:
Уязвимость в коде загрузки формата a.out может быть использована
потенциальным злоумышленником, действующим локально, с помощью
исполняемого a.out-файла специального вида может организовать аварию ядра.
CAN-2004-1016:
Paul Starzetz обнаружил ошибки в коде реализации sendmsg, которые могут
быть использованы потенциальным злоумышленником, действующим локально, для
организации зависания ядра.
CAN-2004-1068:
Paul Starzetz обнаружил ошибку (race condition) в реализации
unix_dgram_recvmsg, которая может быть использована потенциальным
злоумышленником, действующим локально, для изменения памяти ядра с
возможностью организации аварии ядра или получения произвольных прав
доступа.
CAN-2004-1137:
Paul Starzetz обнаружил ошибку в коде поддержки IGMP, которая может быть
использована потенциальным злоумышленником, действующим локально, для
организации аварии ядра.
Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах
kernel-image-std-{up,smp}-2.4.22-alt32
Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах
kernel-image-std-{up,smp,vs}-2.4.26-alt8
Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах
kernel-image-std-{up,smp,vs}-2.4.27-alt3
------------------------------
Пакеты : kdebase, kdelibs
Уязвимости : локальные, удалённые
Тип ошибки : разные
ALT-specific: нет
CVE ID : CAN-2004-1158 CAN-2004-1171 CAN-2004-1145
CAN-2004-1171:
При создании ярлыка на сетевой ресурс из различных приложений, включая
браузер Konqueror, сохраняемый файл .desktop в поле URL может содержать
пароль для этого ресурса в открытом виде.
CAN-2004-1158:
Ввиду некорректной работы браузера Konqueror существует возможность
загрузки web-страниц в окно или вкладку, используемую для отображения
другого сайта, что позволяет организовать подлог с целью получения
конфиденциальной информации от пользователя.
CAN-2004-1145:
Обнаружены уязвимости в браузере Konqueror, которые позволяют
Java-приложениям обойти ограничения, накладываемые средой выполнения
Java-приложений.
Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах
kdebase-3.1.4-alt8.6, kdelibs-3.1.4-alt11.8
Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах
kdebase-3.2.3-alt9.2, kdelibs-3.2.3-alt6.3.
Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах
kdebase-3.3.1-alt6, kdelibs-3.3.1-alt5.
-----------------
Пакеты : php
Уязвимости : удалённые
Тип ошибки : разные
ALT-specific: нет
CVE ID : CAN-2004-0958 CAN-2004-0959 CAN-2004-1018 CAN-2004-1019 CAN-2004-1065
Обнаружены многочисленные ошибки в реализации встраиваемого языка PHP.
Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
php-4.3.10-alt0.M24.1
Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
php-4.3.11-alt0.cvs20041217
-------------------------------------
Пакеты : xpdf, cups, kdegraphics
Уязвимость : удалённая
Тип ошибки : переполнение буфера
ALT-specific: нет
CVE ID : CAN-2004-1125
iDEFENSE сообщили об уязвимости в xpdf - утилите, предназначенной для
просмотра файлов в формате PDF. Потенциальный удалённый злоумышленник,
используя ошибку переполнения буфера с помощью PDF-файлов специального
вида, может организовать аварийное завершение программы или попробовать
выполнить произвольный код в контексте процесса. Аналогичная ошибка
имеет место и в других программах, в которых присутствует код xpdf:
cups и kpdf.
Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакетах
xpdf-2.03-alt1.2, cups-1.1.18-alt8.11.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакетах
xpdf-3.00-alt1.2, cups-1.1.20-alt7.1.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакетах
xpdf-3.00-alt4pl2, cups-1.1.20-alt8, kdegraphics-3.3.1-alt5.
---------------------
Пакет : libtiff
Уязвимость : удалённая
Тип ошибки : целочисленное переполнение
ALT-specific: нет
CVE ID : CAN-2004-1308
Обнаружена уязвимость в библиотеке обработки данных в формате TIFF
(Tagged Image File Format). Некто "infamous41md" обнаружил ошибку
целочисленного переполнения в коде libtiff. Потенциальный злоумышленник,
действуя удалённо, с помощью файлов в формате TIFF специального вида может
организовать атаки на приложения, обрабатывающие данные в формате TIFF, с
возможностью организации аварийного завершения работы этих приложений.
Аналогичная ошибка была обнаружена и в утилите tiffdump(1).
Исправление этой уязвимости для ALT Linux 2.2 Master доступно в пакете
libtiff-3.5.7-alt6.M23.2.
Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
libtiff-3.5.7-alt6.M23.2.
Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
libtiff-3.5.7-alt6.M24.2.
Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
libtiff-3.7.1-alt3.
--
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/security-announce/attachments/20041231/686a7f30/attachment-0003.bin>
Подробная информация о списке рассылки Security-announce