[security-announce] I: updated packages available (summary)

ALT Security Team =?iso-8859-1?q?security_=CE=C1_altlinux=2Ecom?=
Вт Мар 29 18:19:06 MSD 2005


Вашему вниманию предлагается обзор обновлений, выпущенных для
дистрибутивов ALT Linux за последние полтора месяца.  Пакеты
перечислены в порядке публикации обновлений.

-------------------
Пакет       : samba
Уязвимость  : удалённая
Тип ошибки  : целочисленное переполнение
ALT-specific: нет
CVE ID      : CAN-2004-1154

Ошибка в сервисе smbd может быть использована потенциальным
аутентифицированным злоумышленником, действующим удалённо, с возможностью
организации как аварийного завершения работы процессов smbd, так и
выполнения произвольного кода в их контексте.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
samba-3.0.10-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
samba-3.0.10-alt1.

--------------------
Пакет       : clamav
Уязвимости  : удалённые
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2005-0133 CAN-2005-0218

CAN-2005-0133:
Ошибка в ClamAV версии 0.80 и более ранних версий с помощью zip-файлов
специального вида может быть использована потенциальным злоумышленником,
действующим удалённо, с возможностью организации аварийного завершения
работы процессов clamd.

CAN-2005-0218:
Ошибка в ClamAV версии 0.80 и более ранних версий может быть использована
потенциальным злоумышленником, действующим удалённо, для обхода
антивирусных проверок.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно, начиная с
пакета clamav-0.81-alt1.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно, начиная с
пакета clamav-0.81-alt2.

------------------
Пакет       : exim
Уязвимости  : локальная, удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2005-0021 CAN-2005-0022

CAN-2005-0021:
Обнаружено переполнение буфера в функции host_aton, которое может приводить
к выполнению локальным злоумышленником произвольного кода с правами
псевдопользователя mail посредством указания некорректного IPv6 адреса.

CAN-2005-0022:
Обнаружено переполнение буфера в функции spa_base64_to_bits.  В случае
если разрешена SPA-аутентификация, удалённый злоумышленник может
использовать эту уязвимость для исполнения произвольного кода с правами
псевдопользователя mail.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
exim-4.44-alt0.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно, начиная с
пакета exim-4.43-alt1.

-------------------------
Пакет       : cyrus-imapd
Уязвимости  : локальные, удалённые
Тип ошибки  : переполнение буфера, целочисленное переполнение
ALT-specific: нет
CVE ID      : CAN-2005-0546

Многочисленные ошибки в сервере Cyrus IMAP вплоть до версии 2.2.12 могут
быть использованы:
- потенциальным аутентифицированным злоумышленником с возможностью
  организации как аварийного завершения работы процессов imapd, так и
  выполнения произвольного кода в их контексте;
- потенциальным злоумышленником с помощью подконтрольного ему
  news-сервера, с возможностью организации как аварийного завершения
  работы процессов fetchnews, так и выполнения произвольного кода в их
  контексте.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
cyrus-imapd-2.2.12-alt0.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно, начиная с
пакета cyrus-imapd-2.2.12-alt1.

------------------
Пакет       : curl
Уязвимость  : удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2005-0490

Многочисленные ошибки в библиотеке libcURL могут быть использованы
потенциальным злоумышленником с помощью подконтрольного ему web-сервера, с
возможностью выполнения произвольного кода в контексте клиента,
использующего библиотеку libcURL для NTLM-аутентификации.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
curl-7.11.2-alt1.2.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
curl-7.13.1-alt1.

-----------------------
Пакет       : evolution
Уязвимость  : удалённая
Тип ошибки  : целочисленное переполнение
ALT-specific: нет
CVE ID      : CAN-2005-0102

Ошибка во вспомогательной программе camel-lock-helper может быть
использована потенциальным злоумышленником с помощью подконтрольного ему
pop3-сервера, с возможностью выполнения произвольного кода в контексте
процесса camel-lock-helper.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
evolution-2.0.4-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно, начиная с
пакета evolution-2.0.3-alt2.

-------------------------
Пакет       : ipsec-tools
Уязвимость  : удалённая
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2005-0398

CAN-2005-0398:
Ошибка в сервисе racoon может быть использована потенциальным
злоумышленником, действующим удалённо, с возможностью организации
аварийного завершения работы сервиса путём отправки ISAKMP-пакетов
специального вида.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
ipsec-tools-0.5-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
ipsec-tools-0.5-alt1.

----------------------
Пакет       : ethereal
Уязвимости  : удалённые
Тип ошибки  : разные
ALT-specific: нет
CVE ID      : CAN-2004-1142 CAN-2005-0084 CAN-2005-0699 CAN-2005-0704
              CAN-2005-0705 CAN-2005-0739

Обнаружено множество ошибок в коде анализатора сетевого трафика Ethereal.

CAN-2004-1142: зацикливание в анализаторе SMB;
CAN-2005-0084: переполнение буфера в анализаторе X11;
CAN-2005-0699: переполнение буфера в анализаторе 3GPP2 A11;
CAN-2005-0704: переполнение буфера в анализаторе Etheric;
CAN-2005-0705: аварийное завершение работы в анализаторе GPRS-LLC;
CAN-2005-0739: переполнение буфера в анализаторе IAPP.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
ethereal-0.10.10-alt0.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
ethereal-0.10.10-alt1.

---------------------
Пакет       : kdelibs
Уязвимости  : локальные, удалённые
Тип ошибки  : разные
ALT-specific: нет
CVE ID      : CAN-2005-0237 CAN-2005-0365 CAN-2005-0396

CAN-2005-0237:
Поддержка IDN (International Domain Names) в браузере Konqueror уязвима к
т.н. homograph-атаке, используя которую, потенциальный удалённый
злоумышленник с помощью подконтрольного вебсайта, адрес которого включает
в себя не-ASCII символы с начертанием, похожим на ASCII символы, может
создать у пользователя браузера иллюзию присутствия на другом, например,
доверенном сайте, что может привести к утечке конфиденциальных данных.

CAN-2005-0365:
Ошибка в утилите dcopidlng, используемой прежде всего в процессе
разработки KDE-приложений, может быть использована потенциальным
злоумышленником, действующим локально, для записи произвольных файлов, к
которым имеет доступ пользователь, запускающий эту утилиту.

CAN-2005-0396:
Ошибка в службе DCOP (Desktop Communication Procotol) может быть
использована потенциальным злоумышленником, действующим локально, для
организации отказа в обслуживании путём приведения процесса аутентификации
в нерабочее состояние.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакете
kdelibs-3.1.4-alt11.10.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
kdelibs-3.2.3-alt6.6.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
kdelibs-3.3.2-alt6.

--------------------------
Пакет       : kernel-image
Уязвимости  : локальная, удалённая
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2005-0384 CAN-2005-0531

CAN-2005-0384:
Ошибка в драйвере PPP может быть использована потенциальным
злоумышленником, действующим удалённо, для организации аварии ядра.

CAN-2005-0531:
Ошибка в драйвере ATM может быть использована потенциальным
злоумышленником, действующим удалённо, для записи в память ядра с целью
организации аварии ядра или выполнения произвольного кода в контексте
ядра.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакетах
kernel-image-std-{up,smp}-2.4.22-alt34.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакетах
kernel-image-std-{up,smp}-2.4.26-alt10.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакетах
kernel-image-std-{up,smp}-2.4.29-alt4.


----------------------
Пакет       : sylpheed
Уязвимость  : удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2005-0667

Ошибка в почтовом клиенте Sylpheed может быть использована потенциальным
злоумышленником, действующим удалённо, путём внедрения последовательностей
не-ASCII символов в заголовки почтовых сообщений, для атаки на Sylpheed
при создании ответного почтового сообщения, с возможностью организации как
аварийного завершения работы приложения, так и выполнения произвольного
кода в его контексте.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
0.9.10-alt2.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
sylpheed-0.9.10-alt3.

--------------------------
Пакет       : MySQL-server
Уязвимости  : локальная, удалённые
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2005-0709

Аутентифицированный пользователь, имеющий полномочия на выполнение
операции INSERT в таблицы системной базы данных mysql, с помощью операции
CREATE FUNCTION может использовать системную библиотеку glibc для
выполнения произвольного кода в контексте процесса mysqld.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
MySQL-server-4.0.24-alt0.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
MySQL-server-4.0.24-alt1.

-------------------
Пакет       : gnupg
Уязвимость  : удалённая
Тип ошибки  : утечка информации
ALT-specific: нет
CVE ID      : CAN-2005-0366

Обнаружена уязвимость протокола OpenPGP к timing-атаке, с помощью которой
потенциальный злоумышленник, действующий удалённо, путём посылки большого
числа зашифрованных сообщений системе, автоматически расшифровывающей их,
по реакции такой системы может вычислить шифр.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
gnupg-1.2.5-alt1.M24.1.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
gnupg-1.4.1-alt1.

-----------------
Пакет       : xpm
Уязвимость  : удалённая
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2005-0605

Обнаружена ошибка в библиотеке обработки данных в формате XPM.
Потенциальный злоумышленник, действуя удалённо, с помощью файлов в
формате XPM специального вида может организовать атаки на приложения,
обрабатывающие данные в формате XPM, с возможностью организации как
аварийного завершения работы этих приложений, так и выполнения
произвольного кода в их контексте.

Исправление этой уязвимости для ALT Linux 2.3 Compact доступно в пакете
xpm-3.4k-alt2.M23.2.

Исправление этой уязвимости для ALT Linux 2.4 Master доступно в пакете
xpm-3.4k-alt2.M24.2.

Исправление этой уязвимости для ALT Linux Sisyphus доступно в пакете
xorg-x11-6.8.2-alt5.

-----------------
Пакет       : xli
Уязвимости  : удалённые
Тип ошибки  : недостаточность проверок входных данных
ALT-specific: нет
CVE ID      : CAN-2005-0638 CAN-2005-0639

Обнаружено несколько уязвимостей в утилите отображения графических файлов
xli.

CAN-2005-0638:
Ошибка в экранировании метасимволов при обработке сжатых файлов может быть
использована для выполнения произвольного shell-кода.

CAN-2005-0639:
Недостаточность проверок параметров изображения может привести к
аварийному завершению работы xli и, возможно, к выполнению произвольного
кода в контексте процесса xli.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакете
xli-1.17.0-alt5.M23.1.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
xli-1.17.0-alt5.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
xli-1.17.0-alt6.

--------------------
Пакет       : telnet
Уязвимости  : удалённые
Тип ошибки  : переполнение буфера
ALT-specific: нет
CVE ID      : CAN-2005-0468 CAN-2005-0469

Ошибки в telnet-клиенте могут быть использованы потенциальным
злоумышленником с помощью подконтрольного ему telnet-сервера для
организации зависания telnet-клиента, аварийного завершения работы
telnet-клиента или выполнения произвольного кода в контексте процесса
telnet-клиента.

Исправление этих уязвимостей для ALT Linux 2.3 Compact доступно в пакете
telnet-3.0-alt3.M23.1.

Исправление этих уязвимостей для ALT Linux 2.4 Master доступно в пакете
telnet-3.0-alt3.M24.1.

Исправление этих уязвимостей для ALT Linux Sisyphus доступно в пакете
telnet-3.0-alt4.


-- 
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/security-announce/attachments/20050329/8200ec2a/attachment-0003.bin>


Подробная информация о списке рассылки Security-announce