Linux: Kritische Bugs und Fixes

16.02.2005 von Jörg Luther und Mike Hartmann
Im Februar 2005 sind für den Kernel von Linux keine gravierenden Sicherheitslücken zu vermelden. Dafür wurden einige erhebliche Lücken in Squid, F-Secure und diversen beliebten Client-Anwendungen gefunden.

Wie andere Betriebssysteme wird auch Linux regelmäßig von Bugs und Sicherheitslücken im Betriebssystemkern sowie bei wichtigen Anwendungen geplagt. Über entsprechende Probleme können Sie sich über unsere kostenlosen und täglich aktualisierten tecCHANNEL Security-Reports online oder per Mail auf dem Laufenden halten.

Daneben bieten wir Ihnen ab sofort monatlich einen Linux-Bug-Report in Artikelform, der die wichtigsten Sicherheitslücken der letzten dreißig Tage in kompakter Form zusammenfasst. Dabei beschränken wir uns angesichts der Masse der verfügbaren Freeware auf Lücken im Kernel sowie auf gravierende Schwachstellen in den populärsten Anwendungen.

Linux Kernel - IGMP-Schwachstellen

Über mehrere Schwachstellen im Linux Kernel können Angreifer auf dem lokalen System einen Denial of Service hervorrufen, an sensitive Informationen gelangen oder potenziell ihre Rechte ausweiten.

(1) Ein Fehler in der Funktion ip_mc_source() des IGMP-Subsystems kann von lokalen Benutzern missbraucht werden, um Kernel-Speicher zu überschreiben. Dadurch stürzt das System ab oder erlaubt dem Benutzer, seine Rechte auszuweiten.

Diese Sicherheitslücke kann weiterhin missbraucht werden, um über die API-Funktionen ip_mc_msfget() und ip_mc_gsfget() große Teile des Kernel-Speichers auszulesen.

(2) Die Funktion igmp_marksources() des IGMP-Netzwerkmoduls überprüft empfangene IGMP-Parameter unzureichend, was einen Speicherzugriffsfehler zur Folge haben kann. Dies kann der Angreifer durch Versenden speziell gestalteter IGMP_HOST_MEMBERSHIP_QUERY-Nachrichten ausnutzen, um das System zum Stillstand oder zum Absturz zu bringen.

Ein erfolgreicher Angriff setzt voraus, dass der Multicast-Support eingeschaltet ist und eingehende IGMP-Meldungen verarbeitet. Es ist weiterhin erforderlich, dass eine Applikation einen Socket mit angehängtem Quellenfilter an Multicast gebunden hat.

(3) Die gegenseitige Blockierung von Prozessen in der Funktion __scm_send() beim Parsen von Nachrichten kann vom lokalen Benutzer missbraucht werden, um einen Systemstillstand durch das Versenden speziell gestalteter Zusatznachrichten zu verursachen.

Die Sicherheitslücken sind bestätigt für die Versionen 2.4 bis 2.4.28 sowie 2.6 bis 2.6.9.

Linux Kernel - IGMP-Schwachstellen

Datum

16.12.2004

Warnstufe

weniger Kritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkung

Denial of Service, Enthüllung sensitiver Informationen, Rechteausweitung

Abhilfe

Filtern Sie IGMP-Datenverkehr.

Patches / Updates

-

Weitere Informationen

tecCHANNEL Security-Report 4732

Original Advisory

Paul Starzetz

Samba - Systemzugriff aus dem lokalen Netz

Über eine Schwachstelle in Samba können Benutzer das System aus dem lokalen Netz kompromittieren.

Die Sicherheitslücke beruht auf einem Integerüberlauf in smbd bei der Verarbeitung von Security-Descriptoren. Dies kann der Angreifer ausnutzen und einen Pufferüberlauf im Heap erzeugen. Dazu muss er eine extrem hohe Anzahl dieser Descriptoren anfordern.

Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes, setzt aber voraus, dass der Nutzer rechtmäßigen Zugriff auf eine Freigabe hat.

Die Sicherheitslücke ist bestätigt für die Versionen 2.x und 3.0.x, inklusive Version 3.0.9.

Samba - Systemzugriff aus dem lokalen Netz

Datum

17.12.2004

Warnstufe

Kritisch

Betrifft

Samba 2.x, Samba 3.x

Auswirkung

Systemzugriff

Abhilfe

Aktualisieren Sie auf Samba 3.10.

Patches / Updates

Version 3.10

Weitere Informationen

tecCHANNEL Security-Report 4753

Original Advisory

Samba

Linux Kernel - Diverse Sicherheitslücken im smb-Dateisystem

Über mehrere Schwachstellen im Linux Kernel können Angreifer einen Denial of Service hervorrufen oder an den Kernel-Speicher gelangen. Bislang ist es nicht bestätigt, ob sich die Lücken auch nutzen lassen, um beliebigen Code auszuführen.

Die Sicherheitslücken befinden sich im smb-Dateisystem (smbfs). Sie nutzt verschiedene Arten von Fehlern bei Antworten der Server.

Ein erfolgreicher Angriff setzt voraus, dass ein Angreifer Zugriff auf den smb-Server hat oder den Datenverkehr unterbrechen und manipulieren kann.

Anmerkung: Nicht alle Lücken treffen gleichermaßen für die 2.4- und 2.6-Kernels zu. Sie finden genauere Informationen im Original Advisory.

Linux Kernel - Diverse Sicherheitslücken im smb-Dateisystem

Datum

18.11.2004

Warnstufe

Kritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkung

Denial of Service, Enthüllung sensitiver Informationen, Systemzugriff

Abhilfe

Für Kernel 2.4.x aktualisieren Sie auf 2.4.28.

Patches / Updates

siehe Text

Weitere Informationen

tecCHANNEL Security-Report 4483

Original Advisory

e-Matters

Lokaler DoS über __clear_fpu()

Über eine Schwachstelle im Linux-Kernel können lokale Benutzer einen Denial of Service hervorrufen.

Die Sicherheitslücke beruht auf einem Fehler im Makro __clear_fpu(). Diesen kann der Angreifer ausnutzen, um den Kernel zum Absturz zu bringen. Dazu verwendet er ein Programm, das Inline-Assembler-Anweisungen enthält, die den Floating-Point-Status manipulieren. Ein Proof-of-Concept-Exploit dazu findet sich im Original-Advisory.

Diese Schwachstelle lässt sich durch ein Update auf Linux 2.6.7 beheben.

Linux 2.4, 2.6 - DoS über Makro __clear_fpu()

Datum

15.06.2004

Warnstufe

Unkritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkungen

Denial of Service

Abhilfe

Aktualisieren Sie auf Kernel 2.6.7.

Patches / Updates

Kernel 2.6.7

Weitere Informationen

tecCHANNEL Security-Report 3122

Original-Advisory

Linuxreviews.org

Rechteausweitung über Userland-Zeiger

In einer Reihe von Treibern für den Linux-Kernel wurden Sicherheitslücken entdeckt, über die lokale Benutzer Kernel-Speicher auslesen oder ihre Rechte ausweiten können.

Das Problem wird dadurch verursacht, dass folgende Treiber verschiedene Userland-Zeiger ohne Prüfung dereferenzieren:

Das Problem lässt sich durch eine Aktualisierung auf Kernel 2.6.7 beheben.

Linux 2.4, 2.6 - Dereferenzierung von Userland-Zeigern

Datum

21.06.2004

Warnstufe

Weniger kritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkungen

Enthüllung sensitiver Informationen, Enthüllung von Systeminformationen, Rechteausweitung

Abhilfe

Aktualisieren Sie auf Kernel 2.6.7.

Patches / Updates

Kernel 2.6.7

Weitere Informationen

tecCHANNEL Security-Report 3160

Original-Advisory

-

Ganzzahl-Überlauf im IEEE1394-Treiber

Über mehrere Schwachstellen im Firewire-Treiber des Kernels können lokale Benutzer einen Denial of Service hervorrufen oder sich erweiterte Rechte verschaffen.

In diversen Funktionen des IEEE1394-Treibers treten unter bestimmten Bedingungen Integer-Überläufe in den Routinen zur Speicherzuweisung auf. Dies kann der Angreifer über eine entsprechend präparierte Anfrage dazu ausnutzen, große Mengen an Daten in einen unzureichend dimensionierten Puffer kopieren zu lassen. Betroffen sind folgende Funktionen:

Der verwundbare IEEE1394-Treiber findet sich auch in den aktuellen stabilen Versionen der 2.4- und 2.6-Zweige (2.4.26 und 2.6.7). Gewähren Sie daher nur vertrauenswürdigen Benutzern Zugriff auf die betroffenen Systeme.

Linux 2.4, 2.6 - Integer-Overflow im IEEE1394-Treiber

Datum

25.06.2004

Warnstufe

Weniger kritisch

Betrifft

Kernel 2.4.x, Kernel 2.6.x

Auswirkungen

Denial of Service, Rechteausweitung

Abhilfe

Gewähren Sie nur vertrauenswürdigen Benutzern Zugriff auf die betroffenen Systeme.

Patches / Updates

-

Weitere Informationen

tecCHANNEL Security-Report 3200

Original-Advisory

-

Sicherheitslücken in IPsec-Implementierungen

Eine gravierende Lücke bei der Validierung von X.509-Zertifikaten hat Thomas Walpuski in verschiedenen IPsec-Implementierungen für Linux entdeckt. Neben FreeS/WAN und seinen Varianten (soweit sie X.509 verwenden) sind davon auch Openswan und strongSwan betroffen. Durch Senden präparierter PKCS#7-Nachrichten können sich Angreifer an einem verwundbaren Gateway anmelden oder den VPN-Dienst in eine Endlosschleife bringen.

Dazu übergibt der Angreifer je ein manipuliertes CA- und Nutzerzertifikat. Das Gateway speichert zunächst das CA-Zertifikat im Certificate Store. Das folgende Nutzerzertifikat - mit identischem Subject-DN wie beim CA-Zertifikat - wird auf Grund eines Fehlers in der Funktion verify_x509cert() grundsätzlich akzeptiert und der Angreifer erhält so Zugang zu den geschützten Systemen.

Aktualisierte Versionen von Openswan und strongSwan erhalten Sie über die jeweiligen Homepages der Projekte. FreeS/WAN wird zwar nicht mehr aktualisiert, korrigierte X.509-Patches stehen jedoch über freeswan.ca zur Verfügung.

Diverse IPsec-Implementierungen - Lücke bei der Validierung von X.509-Zertifikaten

Datum

28.06.2004

Warnstufe

Hochkritisch

Betrifft

FreeS/WAN 1.x, FreeS/WAN 2.x, Openswan 1.x, Openswan 2.x, strongSwan 2.x, Super FreeS/WAN 1.x

Auswirkungen

Denial of Service, Umgehen von Sicherheitsmechanismen

Abhilfe

Installieren Sie die Patches beziehungsweise Aktualisierungen.

Patches / Updates

FreeS/WAN, Super FreeS/WAN, .Openswan 2.1.4 oder 1.0.6, strongSwan 2.1.3

Weitere Informationen

tecCHANNEL Security-Report 3214

Original-Advisory

Openswan.org

Sicherheitslücken in IPsec-tools

Seit Kernel 2.5.45 muss der IPsec-Stack nicht mehr nachträglich - etwa mit FreeS/WAN - aufgesetzt werden, sondern ist bereits im Kernel integriert. Da die entsprechende Implementierung (zumindest in Teilen) auf dem KAME-Projekt basiert, bieten sich zur Bedienung die von BSD portierten Userland-Werkzeuge an, die unter Linux als IPsec-tools zur Verfügung stehen. Diese weisen allerdings ebenso wie ihre BSD-Pendants zwei gravierende Schwachstellen auf.

Zum einen kann ein externer Angreifer einen Denial of Service hervorrufen, indem er ISAKMP-Pakete mit extrem hohen Werten im Längenfeld des Headers sendet. Auf Grund eines Fehlers bei der Speicherzuweisung läuft daraufhin der Hauptspeicher voll und der Dienst stürzt komplett ab. Betroffen sind hier alle Versionen vor 0.3.1.

Zum anderen führt ein Authentifizierungsfehler in der Funktion eay_check_x509cert() dazu, dass verschiedenste Arten von ungültigen X.509-Zertifikaten (abgelaufen, selbst bestätigt, von falscher CA bestätigt, zu lange Zertifikatskette, für falschen Zweck verwendet) akzeptiert werden. Für diesen Fehler sind alle Versionen vor 0.3.3 anfällig.

Beide Sicherheitslücken lassen sich durch eine Aktualisierung auf IPsec-tools 0.3.3 beheben.

IPsec-tools - DoS, Annahme ungültiger Zertifikate

Datum

17.06.2004

Warnstufe

Kritisch

Betrifft

IPsec-tools 0.x

Auswirkungen

Denial of Service, Umgehen von Sicherheitsmechanismen

Abhilfe

Aktualisieren Sie auf IPsec-tools 0.3.3.

Patches / Updates

IPsec-tools 0.3.3

Weitere Informationen

tecCHANNEL Security-Report 3138

Original-Advisory

-

Kerberos V5 - Pufferüberlauf und Systemzugriff

Über eine Schwachstelle in Kerberos V5 können lokale Benutzer das System kompromittieren.

Die Sicherheitslücke beruht auf einem Begrenzungsfehler in der Administrationsbibliothek libkadm5srv in der Funktion add_to_history(). Der Fehler tritt während der Passwortverarbeitung auf. Dies kann der Angreifer ausnutzen, um einen Pufferüberlauf im Heap auszulösen, wenn ein Hauptnutzer sein Passwort ändert und eine bestimmte Passwort-Historie besitzt.

Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes auf einem Key Distribution Center (KDC). Der Angriff setzt voraus, dass der Administrator bestimmte Vorgaben zum Ändern des Passworts festgelegt hat.

Die Sicherheitslücke ist bestätigt für Version 1.3.5 und niedriger.

Kerberos V5 - Pufferüberlauf und Systemzugriff

Datum

21.12.2004

Warnstufe

Kritisch

Betrifft

Kerberos v5

Auswirkungen

Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 1.3.6

Patches / Updates

Patch für 1.3.5

Weitere Informationen

tecCHANNEL Security-Report 4856

Original-Advisory

MITKRB5-SA-2004-004

Kerberos V5 - Diverse Sicherheitslücken

Über mehrere Schwachstellen in Kerberos v5 können Angreifer das System kompromittieren.

(1) Verschiedene Fehler im Code von KDC (Key Distribution Center) und in den Client-Libraries erlauben es Angreifern, auf dem attackierten System beliebigen Code auszuführen. Das Problem liegt darin, dass die ASN.1-Dekodierungsfunktion vom Heap zugewiesenen Speicher freigibt, diese Tatsache aber nicht weitergegeben wird. Das KDC und die Client-Libraries enthalten ebenfalls Funktionen, die versuchen, den Speicher freizugeben.

Diese Sicherheitslücke ist bestätigt für Version 1.3.4 und niedriger.

(2) Dieselben Fehler tauchen in der Funktion "krb5_rd_cred()" auf. Auch diese Funktion versucht, bereits von der ASN.1-Funktion freigegebenen Speicher nochmals freizugeben. Die Lücke erlaubt Angreifern das Ausführen beliebigen Codes. Dies kann der Angreifer über betroffene Dienste ausnutzen, die auf die Funktion zugreifen (krshd, klogin oder telnetd).

Diese Sicherheitslücke ist bestätigt für Version 1.3.1 und niedriger.

(3) Derselbe Fehler betrifft ebenfalls krb524d. Die erneute Freigabe erfolgt hier durch die Funktion "krb5_free_ticket()". Auch hier ist das Ausführen beliebigen Codes möglich.

Diese Sicherheitslücke ist bestätigt für die Versionen 1.2.8 bis 1.3.4.

(4) Ein Fehler im ASN.1-Decoder tritt bei der Verarbeitung von undefinierten Längen auf. Über eine speziell erstellte BER-Dekodierung kann sich das System in einer Schleife fangen.

Diese Sicherheitslücke ist bestätigt für die Versionen 1.2.2 bis 1.3.4.

Kerberos V5 - Diverse Sicherheitslücken

Veröffentlichung

01.09.2004

Warnstufe

Hochkritisch

Betrifft

MIT Kerberos v5 1.3.x

Auswirkung

Denial of Service, Systemzugriff

Abhilfe

Patch installieren

Patches / Updates

Aktualisieren Sie auf Version 1.3.5

Weitere Informationen

tecCHANNEL Security-Report 3676

Original-Advisory

MITKRB5-SA-2004-002, MITKRB5-SA-2004-003

Pufferüberlauf in Kerberos v5

Über eine Reihe von Schwachstellen im Netzwerk-Authentifizierungs-Protokoll Kerberos v5 können Benutzer das System kompromittieren. Betroffen ist Version 1.3.3 und niedriger.

Die Sicherheitslücken beruhen auf Begrenzungsfehlern in der Bibliotheksfunktion krb5_aname_to_localname(), die bei der Umwandlung von Kerberos-Principal-Names in lokale Konten-Namen auftreten. Ein Angreifer kann einen Pufferüberlauf auf dem Heap verursachen, indem er bei der Anmeldung einen überlangen Principal Name angibt.

Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Codes mit root-Rechten. Er setzt jedoch eine erfolgreiche Anmeldung bei einem verwundbaren Dienst sowie ein aktiviertes explizites oder regelbasiertes Mapping voraus (nicht die Voreinstellung).

Die Sicherheitslücken wurden in der Version 1.3.4 behoben. Aktualisieren Sie daher auf krb5-1.3.4.

Kerberos v5 - Pufferüberlauf

Datum

02.06.2004

Warnstufe

Kritisch

Betrifft

MIT Kerberos v5 1.3.x

Auswirkungen

Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 1.3.4.

Patches / Updates

krb5-1.3.4

Weitere Informationen

tecCHANNEL Security-Report 3014

Original-Advisory

MIT Kerberos

Neu: Squid - Sicherheitslücke bei übergroßen HTTP-Headern

Eine Sicherheitslücke wurde für Squid bestätigt. Das Problem beruht auf einem Fehler im HTTP-Protokoll bei der Verarbeitung von übergroßen Antwort-Headern.

Installieren Sie den Patch für 2.5.STABLE7.

Squid - Sicherheitslücke bei übergroßen HTTP-Headern

Veröffentlichung

02.02.2005

Warnstufe

Kritisch

Betrifft

Squid 2.x

Auswirkung

Denial of Service, Systemzugriff

Abhilfe

Patch installieren

Patches / Updates

Patch

Weitere Informationen

tecCHANNEL Security-Report 5337

Original-Advisory

Squid-Cache.org

Neu: Squid - Pufferüberlauf und DoS

Über eine Schwachstelle in Squid können Angreifer einen Denial of Service hervorrufen. Die Sicherheitslücke beruht auf einem Begrenzungsfehler, wenn Nachrichten vom Typ WCCP (Web Cache Communication Protocol) empfangen werden. Dies kann der Angreifer ausnutzen und einen Pufferüberlauf über eine überlange WCCP-Nachricht erzeugen.

Laut den Entwicklern lässt sich der Fehler nutzen, um Squid zum Absturz zu bringen. Eine erfolgreiche Attacke setzt jedoch eine entsprechende Konfiguration von Squid voraus, so dass er WCCP-Nachrichten von einem Router empfangen kann.

Die Sicherheitslücke betrifft alle Versionen inklusive 2.5.STABLE7. Installieren Sie den Patch für 2.5.STABLE7.

Squid - Pufferüberlauf und DoS

Veröffentlichung

31.01.2005

Warnstufe

Weniger kritisch

Betrifft

Squid 2.x

Auswirkung

Denial of Service

Abhilfe

Patch installieren

Patches / Updates

Patch

Weitere Informationen

tecCHANNEL Security-Report 5320

Original-Advisory

Squid-Cache.org

Neu: SquirrelMail - Drei Schwachstellen

SquirrelMail enthält drei Schwachstellen, über die Angreifer an sensitive Informationen gelangen oder Cross-Site-Scripting-Attacken vornehmen können.

(1) Einige Integer-Variablen der Datei webmail.php werden nicht ausreichend bereinigt. Das lässt sich nutzen, um beliebigen HTML- und Scriptcode einzuspeisen. Dieser wird ausgeführt, wenn ein Benutzer die präparierte Seite in einem Browser betrachtet. Die Sicherheitslücke wurde bestätigt für die Versionen 1.4.0-RC1 bis 1.4.4-RC1.

(2) Die Datei webmail.php überprüft eingehende URL-Variablen ebenfalls unzureichend. Dadurch lassen sich beliebige Webseiten in das SquirrelMail-Frameset einbinden. Die Sicherheitslücke wurde bestätigt für die Versionen 1.4.0-RC1 bis 1.4.4-RC1.

(3) Ein Fehler in der Datei prefs.php lässt sich nutzen, um beliebigen Code aus lokalen Quellen einzuspeisen. Dazu ist eine speziell erstellte URL notwendig. Ein erfolgreicher Angriff setzt voraus, dass register_globals auf "On" gesetzt ist. Die Sicherheitslücke wurde bestätigt für die Versionen 1.4.3-RC1 bis 1.4.4-RC1.

SquirrelMail - Drei Schwachstellen

Veröffentlichung

25.01.2005

Warnstufe

Kritisch

Betrifft

SquirrelMail 1.x

Auswirkung

Cross-Site Scripting, Enthüllung sensitiver Informationen

Abhilfe

Aktualisieren Sie auf Version 1.4.4.

Patches / Updates

Version 1.4.4

Weitere Informationen

tecCHANNEL Security-Report 5211

Original-Advisory

Squirrelmail.org

PHP - Diverse kritische Sicherheitslücken

Über mehrere Schwachstellen in PHP können Benutzer ihre Rechte ausweiten, Sicherheitsbeschränkungen umgehen, an sensitive Informationen gelangen oder das System kompromittieren.

(1) Ein Integer-Überlauf in der Funktion pack() lässt sich nutzen, um einen Heap-basierten Pufferüberlauf zu erzeugen. Dazu müssen speziell erstellte Parameter an die Funktion übergeben werden. Ein erfolgreicher Angriff umgeht das Feature safe_mode. Zusätzlich erlaubt es das Ausführen beliebigen Codes im Rechtekontext des Webservers.

(2) Ein weiterer Integer-Überlauf entsteht in der Funktion unpack(), ebenfalls durch spezielle erstellte Parameter. Angreifer können dadurch an Informationen gelangen, die im Heap abgelegt sind. Kombiniert mit der ersten Sicherheitslücke lassen sich dadurch die Schutzmechanismen des Heap umgehen.

(3) Ein Fehler im safe_mode tritt auf, wenn Kommandos direkt im aktuellen Verzeichnis übergeben werden. Dies lässt sich nutzen, um die Sicherheitsbeschränkungen der Einstellung safe_mode_exec_dir zu umgehen. Ein erfolgreicher Angriff setzt voraus, dass PHP auf einem Multi-Threaded UNIX Webserver läuft.

(4) Ein Fehler im safe_mode in Kombination mit einer bestimmten realpath()-Implementierung erlaubt es, den safe_mode durch einen speziellen Pfad zu umgehen.

(5) Eine Lücke bei der Verarbeitung von Dateinamen lässt sich möglicherweise dazu ausnutzen, beliebige andere Dateien in Scripts einzubinden. Das Problem wird dadurch verursacht, dass die Funktion realpath(), die zum Ermitteln des echten Dateipfades genutzt wird, in einigen Implementierungen den Dateipfad abschneidet.

(6) Mehrere Fehler im Code zur De-Serialisierung lassen sich nutzen, um an sensitive Informationen zu gelangen oder beliebigen Code auszuführen. Dazu müssen speziell erstellte Strings an die Funktion unserialize() übergeben werden.

(7) Ein nicht näher spezifizierter Fehler in der Funktion shmop_write() kann dazu führen, dass Angreifer in den Out-of-Bounds-Speicher schreiben können.

(8) Die Funktion exif_read_data() enthält einen Begrenzungsfehler, der bei der Verarbeitung von langen Sektionsnamen auftritt.

(9) Ein Fehler in der Funktion addslashes() führt dazu, dass sie NULL-Bytes nicht escaped. Dies lässt sich zum Beispiel ausnutzen, um beliebige Dateien zu lesen, wenn die Befehle include() oder require() Benutzereingaben zulassen.

(10) Ein Fehler in der Funktion magic_quotes_gpc ermöglicht beim Upload von Dateien mittels eines Anführungszeichens im Dateinamen (zum Beispiel "..'file.ext") einen Verzeichniswechsel um eine Ebene.

PHP - Diverse kritische Sicherheitslücken

Datum

16.12.2004

Warnstufe

Hochkritisch

Betrifft

MIT Kerberos v5 1.3.x

Auswirkungen

Enthüllung sensitiver Informationen, Rechteausweitung, Umgehung von Sicherheitsmechanismen, Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 4.3.10 oder 5.0.3.

Patches / Updates

Download

Weitere Informationen

tecCHANNEL Security-Report 4743

Original-Advisory

Stefan Esser

Anmerkung: Weitere potenzielle Lücken wurden ebenfalls berichtet.

Squid - Systeminformationen lassen sich auslesen

Über eine Schwachstelle in Squid können Angreifer an sensitive Informationen über das System gelangen.

Die Sicherheitslücke beruht auf einem Fehler bei der Rückgabe von Fehlernachrichten und tritt als Antwort auf fehlformatierte Host-Namen auf. So können Angreifer unter Umständen an sensitive Informationen gelangen. Die Lücke betrifft Squid 2.5stable und 3.0devel. Für beide finden sich Vorschläge für Patches im Bugzilla-Eintrag zum Bug.

Squid - Systeminformationen lassen sich auslesen

Datum

09.12.2004

Warnstufe

Weniger kritisch

Betrifft

Squid 2.x

Auswirkungen

Enthüllung von Systeminformationen

Abhilfe

Installieren Sie den Patch.

Patches / Updates

dothost-patch

Weitere Informationen

tecCHANNEL Security-Report 4665

Original-Advisory

Squid-Cache.org

phpMyAdmin - Zwei Sicherheitslücken

Zur Verwaltung von mySQL-Datenbanken verlassen sich viele Administratoren auf das PHP-Projekt phpMyAdmin. Über zwei Schwachstellen können Angreifer allerdings das System kompromittieren oder Benutzer an sensitive Informationen gelangen.

(1) Ein Fehler bei der Überprüfung von Eingaben bei der Verarbeitung von MySQL-Daten erlaubt es, beliebige Shell-Kommandos zu übergeben.

Beispiel:

F\\';[command]\\'A

Ein erfolgreicher Angriff setzt voraus, dass der PHP-Safe-Mode deaktiviert ist und die MIME-basierten externen Transformatoren aktiviert sind.

Die Sicherheitslücke ist bestätigt für die Versionen 2.6.0-pl2 bis 2.6.1-rc1.

(2) Eingaben an den Parameter sql_localfile des Scripts read_dump.php werden nicht ausreichend bereinigt, bevor sie genutzt werden, um Dateien zu finden. Ein erfolgreicher Angriff erfordert Zugriff auf das phpMyAdmin-Interface, einen deaktivierten PHP-Safe-Mode und einen aktiven UploadDir-Mechanismus.

Die Sicherheitslücke ist bestätigt für die Versionen 2.4.0 bis 2.6.1-rc1.

Beide Lücken sind im rc2 behoben.

phpMyAdmin - Zwei Sicherheitslücken

Datum

14.12.2004

Warnstufe

Hochkritisch

Betrifft

phpMyAdmin 2.x

Auswirkungen

Enthüllung sensitiver Informationen, Systemzugriff

Abhilfe

Installieren Sie Version 2.6.1-rc2.

Patches / Updates

2.6.1-rc2

Weitere Informationen

tecCHANNEL Security-Report 4695

Original-Advisory

phpMyAdmin-Home

Squid - Pufferüberlauf im NTLM-Authentication-Helper

Über eine Schwachstelle im Webproxy Squid können externe Angreifer das System kompromittieren.

Die Sicherheitslücke beruht auf einem Begrenzungsfehler in der NTLM-Authentication-Helper-Funktion ntlm_check_auth(), der bei der Anmeldung über das NTLM-Protokoll (NT LAN Manager) auftritt. Dies kann der Angreifer ausnutzen, um einen Pufferüberlauf auf dem Heap hervorzurufen. Dazu übergibt er einfach ein überlanges Passwort. Ein erfolgreicher Angriff ermöglicht das Ausführen beliebigen Codes. Dies setzt jedoch voraus, dass Squid mit aktiviertem NTLM-Authentication-Helper kompiliert wurde.

Die Sicherheitslücke ist bestätigt für die Versionen 2.5.STABLE und 3.PRE. Ein von den Entwicklern bereitgestellter Patch oder alternativ das Rekompilieren von Squid mit deaktiviertem NTLM-Authentication-Helper beseitigt das Problem.

Squid - Pufferüberlauf im NTLM-Helper

Datum

09.06.2004

Warnstufe

Hochkritisch

Betrifft

Squid 2.x

Auswirkungen

Systemzugriff

Abhilfe

Installieren Sie den Patch.

Patches / Updates

Patch für squid-2.5.STABLE

Weitere Informationen

tecCHANNEL Security-Report 3064

Original-Advisory

iDEFENSE

Apache - Pufferüberlauf in mod_proxy

Über eine Schwachstelle im Webserver Apache können externe Angreifer einen Denial of Service hervorrufen.

Die Sicherheitslücke beruht auf einem Begrenzungsfehler im mod_proxy-Modul von Apache. Diesen kann der Angreifer ausnutzen, um einen Überlauf auf dem Heap zu verursachen, indem er einen "Content-Length:"-Header mit einem hohen, negativen Wert übergibt. Ein erfolgreicher Angriff bringt in der Regel den Child-Prozess zum Absturz.

Die Sicherheitslücke ist bestätigt für die Versionen 1.3.26 bis 1.3.29 sowie 1.3.31. In Version 1.3.32-dev wurde das Problem beseitigt. Falls Sie keine Aktualisierung vornehmen wollen, deaktivieren Sie mod_proxy.

Apache mod_proxy - Denial of Service

Datum

14.06.2004

Warnstufe

Kritisch

Betrifft

Apache 1.3.x

Auswirkungen

Denial of Service

Abhilfe

Aktualisieren Sie auf Version 1.3.32-dev oder deaktivieren Sie mod_proxy.

Patches / Updates

-

Weitere Informationen

tecCHANNEL Security-Report 3097

Original-Advisory

Georgi Guninski

Apache - Lücke in apr-util-Bibliothek und Umgebungsvariablen

Zwei Schwachstellen in Apache ermöglichen externen Angreifern einen Denial of Service oder einen Systemzugriff. Lokale Nutzer können zudem ihre Rechte ausweiten.

(1) Ein Fehler bei der Überprüfung von Eingaben der apr-util-Bibliothek für das Parsen von IPv6-Adressen lässt sich bei einer entsprechend präparierten Anfrage nutzen. Ein erfolgreicher Angriff beendet den HTTP-Child-Prozess. Auf BSD-Systemen lässt sich im Anschluss eigener Code ausführen.

Die Sicherheitslücke ist bestätigt für die Versionen 2.0.35 bis 2.0.50.

(2) Ein Begrenzungsfehler der Umgebungsvariablen, der beim Parsen von Konfigurationsdateien auftritt, lässt sich über eine speziell erstellte .htaccess-Datei nutzen. Lokale Benutzer können so ihre Rechte ausweiten.

Die Sicherheitslücke ist bestätigt für die Versionen 2.0.35 bis 2.0.50.

Apache - Lücke in apr-util-Bibliothek und Umgebungsvariablen

Datum

16.09.2004

Warnstufe

Kritisch

Betrifft

Apache 2.0.x

Auswirkung

Denial of Service, Rechteausweitung, Systemzugriff

Abhilfe

Patches installieren oder auf 2.0.52 aktualisieren.

Weitere Informationen

tecCHANNEL Security-Report 3801

Patches / Updates

Patches, Apache 2.0.52

Original Advisory

NISCC

PHP - Speicherzugriff, Uploads an beliebige Stellen

Über zwei Schwachstellen in PHP können externe Angreifer an sensitive Informationen gelangen oder das System kompromittieren.

(1) Das erste Problem wird durch einen Begrenzungsfehler bei der Verarbeitung von GET-, POST- und COOKIE-Variablen in "php_variables.c" verursacht. Dies kann der Angreifer durch Angabe eines speziellen Parameter-Namens ausnutzen, der mit einer offenen eckigen Klammer endet. Bei Verwendung bestimmter Funktionen in Scripts erhält er dann Einblick in den Heap-Speicher.

Beispiel:

abc[a][

Die Sicherheitslücke ist bestätigt für die Versionen 4.1.2 mit 5.0.1.

(2) Das Feld "$_FILES" gibt die Speicherorte für hochzuladende Dateien an. Es lässt sich jedoch mittels eines speziell erstellten Content-Disposition-Headers überschreiben. In Kombination mit unzulässigen Verzeichniswechseln kann der Angreifer dies ausnutzen, um Dateien an beliebige Speicherorte zu laden und dort auszuführen.

Beispiel:

Content-Disposition: form-data; name="userfile"; filename="../../../test.php"

Ein erfolgreicher Angriff setzt die Existenz eines PHP-Scripts voraus, welches das Feld "$_FILES" beispielsweise zum Verschieben hochgeladener Dateien verwendet.

Die Sicherheitslücke ist bestätigt für Version 5.0.1 und niedriger.

PHP - Speicherzugriff, Uploads an beliebige Stellen

Veröffentlichung

20.09.2004

Warnstufe

Kritisch

Betrifft

PHP 4.x, PHP 5.0.x

Auswirkung

Enthüllung sensitiver Informationen, Systemzugriff

Abhilfe

Aktualisieren Sie auf 4.3.9 resp. 5.0.2.

Weitere Informationen

tecCHANNEL Security-Report 3845

Patches / Updates

PHP-Homepage

Original-Advisory

-

Apache 2 - Denial of Service über Header-Folding

Über eine Schwachstelle im Apache2-httpd können externe Angreifer einen Denial of Service hervorrufen.

Die Sicherheitslücke beruht auf einem Fehler in der Funktion ap_get_mime_headers_core(), der bei der Verarbeitung von Headern auftritt. Dies kann der Angreifer durch entsprechend präparierte, überlange Header-Zeilen ausnutzen, die mit einem Tabulator oder Leerzeichen beginnen. Ein erfolgreicher Angriff führt zur Belegung des gesamten verfügbaren Hauptspeichers.

Die Sicherheitslücke ist bestätigt für die Versionen 2.0.46 bis einschließlich 2.0.49. In Version 2.0.50-dev wurde die Sicherheitslücke beseitigt. Zudem steht für Versionen ab 2.0.47 ein Patch zur Verfügung.

Apache 2 - Denial of Service

Datum

29.06.2004

Warnstufe

Weniger kritisch

Betrifft

Apache 2.0.x

Auswirkungen

Denial of Service

Abhilfe

Spielen Sie den Patch ein.

Patches / Updates

CAN-2004-0493-Patch

Weitere Informationen

tecCHANNEL Security-Report 3217

Original-Advisory

Georgi Guninski

Neu: F-Secure - Zahlreiche Produkte

ISS X-Force meldet eine Schwachstelle in F-Secure-Produkten, über die Angreifer das System kompromittieren können. Die Sicherheitslücke beruht auf einem Begrenzungsfehler in der Antivirus-Scanner-Engine bei der Verarbeitung von ARJ-Archiven. Dies kann der Angreifer ausnutzen, um einen Pufferüberlauf durch ein spezielles ARJ-Archiv zu verursachen. Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes, setzt aber das Scannen des Archivs voraus.

Folgende Produkte sind betroffen:

F-Secure - Zahlreiche Produkte

Veröffentlichung

11.02.2005

Warnstufe

Hochkritisch

Betrifft

Zahlreiche Produkte von F-Secure

Auswirkung

Systemzugriff

Abhilfe

Installieren Sie die Patches des Herstellers.

Weitere Informationen

tecCHANNEL Security-Report 5464

Patches / Updates

F-Secure

Original-Advisory

F-Secure

Webmin - DoS, Umgehen von Sicherheitsmechanismen

Über zwei Sicherheitslücken im webbasierten Verwaltungsprogramm Webmin können externe Angreifer einen Denial of Service hervorrufen oder bestimmte Beschränkungen umgehen.

Zum einen ermöglicht ein nicht näher beschriebener Fehler allen Benutzern, die Konfiguration von Modulen einzusehen. Zum anderen kann ein Angreifer über einen ebenfalls nicht näher spezifizierten Fehler gültige Benutzer durch Senden falscher Benutzernamen oder Passwörter aussperren.

Die Sicherheitslücken sind bestätigt für Versionen bis einschließlich 1.140. Aktualisieren Sie daher auf Webmin 1.150.

Webmin - DoS, Umgehen von Beschränkungen

Datum

07.06.2004

Warnstufe

Kritisch

Betrifft

Webmin 1.x

Auswirkungen

Denial of Service, Umgehen von Sicherheitsmechanismen

Abhilfe

Aktualisieren Sie auf Version 1.150.

Patches / Updates

webmin-1.150

Weitere Informationen

tecCHANNEL Security-Report 3050

Original-Advisory

Webmin.com

Sicherheitslücken in ISC DHCP

Der weit verbreitete DHCP-Dienst des Internet Software Consortium weist in Versionen vor 3.0.1rc14 zwei Schwachstellen auf, über die externe Angreifer einen Denial of Service hervorrufen oder das System kompromittieren können.

Die erste Sicherheitslücke beruht auf einem Begrenzungsfehler im Protokollmechanismus. Zu lange Host-Name-Optionen in DHCP-Discover- und DHCP-Request-Paketen eines Clients können in der Logging-Funktion des Servers einen Buffer Overflow hervorrufen, da die Optionen dort temporär in einem nur 1024 Byte großen Puffer gespeichert werden.

Der zweite Fehler tritt ebenfalls bei der Protokollierung auf, beschränkt sich jedoch auf Systeme, die die Funktion vsnprintf() nicht unterstützen und stattdessen vsprintf() verwenden. Dazu zählt neben zahlreichen Unix-Derivaten auch Linux. Auf Grund fehlender Überprüfung der Begrenzungen können zu lange Parameter auch hier einen Pufferüberlauf verursachen.

Beide Sicherheitslücken lassen sich durch eine Aktualisierung auf die Version 3.0.1rc14 von ISC DHCP beheben.

ISC DHCP - Pufferüberlauf

Datum

24.06.2004

Warnstufe

Kritisch

Betrifft

ISC DHCP 3.x

Auswirkungen

Denial of Service, Systemzugriff

Abhilfe

Aktualisieren Sie auf ISC DHCP 3.0.1rc14.

Patches / Updates

ISC DHCP 3.0.1rc14

Weitere Informationen

tecCHANNEL Security-Report 3188

Original-Advisory

US-CERT VU#654390, US-CERT VU#317350

Drei Mal Integer-Überlauf in LibTIFF

Über drei Schwachstellen in LibTIFF können Angreifer das System kompromittieren.

(1) Die erste Sicherheitslücke beruht auf einem Integer-Überlauf der Funktion TIFFFetchStripThing() in der Datei tif_dirread.c. Sie tritt beim Parsen von TIFF-Dateien auf. Dies kann der Angreifer über ein speziell präpariertes Bild im TIFF-Format ausnutzen, um beliebigen Code auszuführen.

Die Sicherheitslücke ist bestätigt für Version 3.6.1. Andere Versionen könnten jedoch ebenfalls betroffen sein.

(2) Die zweite Sicherheitslücke beruht ebenfalls auf einem Integer-Überlauf, allerdings in der Funktion CheckMalloc(), die in den Dateien tif_dirread.c und tif_fax3.c enthalten ist. Der Fehler tritt bei der Verarbeitung von Daten auf, die einen bestimmten Verzeichniseintrag im Header besitzen. Dies kann der Angreifer über präparierte TIFF-Bilder ausnutzen, um beliebigen Code auszuführen.

Die Sicherheitslücke ist bestätigt für die Versionen 3.5.7 und 3.7.0. Andere Versionen könnten jedoch ebenfalls betroffen sein.

Beide Fehler sind in Version 3.7.1 behoben.

(3) Für den dritten Integer-Überlauf - dieses Mal in der Applikation tiffdump - gibt es derzeit noch keinen Patch. Ein erfolgreicher Angriff erlaubt möglicherweise das Ausführen beliebigen Codes, setzt aber voraus, dass ein Benutzer ein präpariertes TIFF-Bild mit der Anwendung tiffdump überprüft.

Drei Mal Integer-Überlauf

Datum

22.12.2004, 07.01.2005

Warnstufe

Hochkritisch

Betrifft

LibTIFF 3.x

Auswirkungen

Systemzugriff

Abhilfe

Aktualisieren Sie auf LibTIFF 3.7.1

Patches / Updates

LibTIFF 3.7.1

Weitere Informationen

tecCHANNEL Security-Report 4873 , 4990

Original-Advisory

iDefense

LibTIFF - Mehrere kritische Lücken

Über mehrere Schwachstellen in LibTIFF können Angreifer das System kompromittieren.

(1) Begrenzungsfehler beim RLE-Dekodieren in den Dateien tif_next.c, tif_thunder.c und tif_luv.c lassen sich für einen Heap-basierten Pufferüberlauf nutzen. Dies kann der Angreifer ausnutzen, um durch ein speziell erstelltes TIFF-Bild beliebigen Code über die mit der Bibliothek verknüpfte Anwendung auszuführen.

(2) Einige ungenannte Integer-Überläufe erlauben ebenfalls, beliebigen Code auf dem attackierten System auszuführen.

Die Sicherheitslücken sind bestätigt für Version 3.6.1. Andere Versionen könnten jedoch ebenfalls betroffen sein.

(1) Bislang gibt es keinen Patch für diese Lücke.

(2) Diese Sicherheitslücke wurde in Version 3.7.0 behoben.

LibTIFF - Mehrere kritische Lücken

Datum

14.10.2004

Warnstufe

Hochkritisch

Betrifft

LibTIFF 3.x

Auswirkungen

Systemzugriff

Abhilfe

Aktualisieren Sie auf LibTIFF 3.7.0.

Patches / Updates

LibTIFF 3.7.0

Weitere Informationen

tecCHANNEL Security-Report 4083

Original-Advisory

CESA 2004-006

imlib/imlib2 - Pufferüberlauf und Systemzugriff

Über eine Schwachstelle in den Bibliotheken imlib und imlib2 ist es Angreifern möglich, das System zu kompromittieren.

Die Sicherheitslücke beruht auf einem Begrenzungsfehler bei der Dekodierung von Runlength-kodierten BMP-Dateien. Bringt ein Angreifer das Opfer dazu, so ein speziell erstelltes BMP zu betrachten, sorgt dies für einen Pufferüberlauf. Im Anschluss ist das Ausführen beliebigen Codes möglich.

Betroffen sind alle Applikationen, die diese Bibliotheken und das entsprechende Bildformat unterstützen.

Im CVS-Repository stehen bereits Updates bereit, ebenso von einigen Linux-Distributoren und dem Gnome-Projekt.

imlib/imlib2 - Pufferüberlauf und Systemzugriff

Datum

09.09.2004

Warnstufe

Hochkritisch

Betrifft

imlib 1.x, imlib2 1.x

Auswirkung

Denial of Service, Systemzugriff

Abhilfe

Updates installieren.

Patches / Updates

CVS-Repository

Weitere Informationen

tecCHANNEL Security-Report 3755

Original-Advisory

Bugzilla #151034

Qt3 - Pufferüberlauf bei BMP-Verarbeitung

Über eine Schwachstelle in der Qt-Bibliothek können Angreifer das System kompromittieren.

Die Sicherheitslücke beruht auf Begrenzungsfehlern in der Funktion "read_dib()" bei der Verarbeitung von 8-Bit-RLE-enkodierten BMP-Dateien. Dies kann der Angreifer ausnutzen und einen Heap-basierten Pufferüberlauf erzeugen, indem er eine überlange Längenmarkierung nutzt.

Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes. Als Angriffspunkt dient jede Anwendung, die QT zum Enkodieren oder Darstellen von BMP-Dateien verwendet.

Anmerkung: MandrakeSoft zufolge sind auch die Handler für XPM-, GIF- und JPEG-Dateien betroffen.

Die Sicherheitslücke ist bestätigt für Version 3.3.2 und niedriger.

Qt3 - Pufferüberlauf bei BMP-Verarbeitung

Datum

20.08.2004

Warnstufe

Hochkritisch

Betrifft

Qt 3.3.2

Auswirkung

Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 3.3.3.

Patches / Updates

QT 3.3.3

Weitere Informationen

tecCHANNEL Security-Report 3591

Original Advisory

CESA-2004-004

socat "_msg()" - Format-String-Lücke

Über eine Schwachstelle in socat können Angreifer das System kompromittieren.

Die Sicherheitslücke beruht auf einem Format-String-Fehler der Funktion "_msg()" in der Datei "error.c". Dies kann der Angreifer ausnutzen und beliebigen Code ausführen. Socat muss dazu als HTTP-Proxy-Client genutzt und mit einem präparierten Server verbunden werden. Zudem können lokale Benutzer ihre Rechte ausweiten, wenn socat auf einen Unix Domain Socket lauscht.

Ein erfolgreicher Angriff setzt voraus, dass socat in das syslog ("-ly" Befehlszeilenoption) schreibt.

Aktualisieren Sie auf Version 1.4.0.3 oder schreiben Sie nicht ins syslog.

socat "_msg()" - Format-String-Lücke

Datum

22.10.2004

Warnstufe

Hochkritisch

Betrifft

socat 1.x

Auswirkung

Rechteausweitung, Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 3.3.3.

Patches / Updates

socat 1.4.0.3

Weitere Informationen

tecCHANNEL Security-Report 4188

Original Advisory

Hersteller

X11 libXpm - Sicherheitslücken bei Bildverarbeitung

Über mehrere Schwachstellen in libXpm können Angreifer das System blockieren und möglicherweise sogar kompromittieren.

Die Sicherheitslücken beruhen auf verschiedenen Fehlerarten inklusive Integer-Überläufen, Out-of-Bounds, Speicherzugriffsfehlern und Fehlern bei der Überprüfung von Eingaben. Angreifer können diese Fehler ausnutzen, wenn sie Anwender dazu bringen, speziell erstellte Bilder zu betrachten.

Die Sicherheitslücken sind bestätigt für Version 6.8.1 und niedriger. Patches sind verfügbar:

X.Org Release 6.8.0

X.Org Release 6.8.1

X11 libXpm - Sicherheitslücken bei Bildverarbeitung

Datum

18.11.2004

Warnstufe

Hochkritisch

Betrifft

X Window System 11 (X11) 6.x

Auswirkung

Denial of Service, Systemzugriff

Abhilfe

Installieren Sie die Patches.

Patches / Updates

siehe Text

Weitere Informationen

tecCHANNEL Security-Report 4483

Original Advisory

Hersteller

Libxml2 - Pufferüberlauf und Systemzugriff

Über eine Schwachstelle in Libxml2 können Angreifer das System kompromittieren.

(1) Die Sicherheitslücke tritt durch einen Begrenzungsfehler beim Parsen von URLs und Proxy-URLs mit FTP-Informationen auf, da die vom Nutzer übergebenen Daten in einen in der Größe festgelegten Puffer kopiert werden. Angreifer können dies nutzen, indem sie ein speziell präpariertes XML an eine Anwendung senden, die auf die libxml2 zurückgreift.

(2) Eine weitere Sicherheitslücke entsteht durch verschiedene Begrenzungsfehler bei der Verarbeitung von DNS-Antworten. Angreifer können die Lücke nutzen, wenn sie eine präparierte DNS-Antwort an eine Anwendung senden, welche die Libxml2 verwendet.

Die Schwachstellen sind bestätigt für die libxml2-2.6.13 und die libxml2-2.6.12. Andere Versionen könnten jedoch ebenfalls betroffen sein.

Öffnen Sie nur XML-Dokumente aus vertrauenswürdigen Quellen oder aktualisieren Sie auf die Version 2.6.15.

Libxml2 - Pufferüberlauf und Systemzugriff

Datum

28.10.2004

Warnstufe

Kritisch

Betrifft

libxml2 2.6.x

Auswirkung

Systemzugriff

Abhilfe

Aktualisieren Sie auf 2.6.15.

Patches / Updates

Libxml2 2.6.15

Weitere Informationen

tecCHANNEL Security-Report 4262

Original Advisory

-

Neu: gFTP - Unzulässiger Verzeichniswechsel

Über eine Schwachstelle in gFTP können Angreifer unzulässige Verzeichniswechsel vornehmen.

Die Sicherheitslücke beruht auf der fehlenden Überprüfung der Eingaben bei der Verarbeitung von Dateinamen, die von FTP-Servern zurückgegeben werden. Dies kann der Angreifer über eine Directory-Traversal-Attacke ausnutzen, um beliebige Verzeichnisse zu erstellen oder zu überschreiben, wenn er einen präparierten Dateinamen zurückgibt.

Besuchen Sie nur vertrauenswürdige FTP-Server oder aktualisieren Sie auf Version 2.0.18.

gFTP - Unzulässiger Verzeichniswechsel

Datum

15.02.2005

Warnstufe

Weniger kritisch

Betrifft

gFTP 2.x

Auswirkung

Umgehung von Sicherheitsmechanismen, Veränderung von Daten

Abhilfe

Aktualisieren Sie auf Version 2.0.18.

Patches / Updates

gFTP 2.0.18

Weitere Informationen

tecCHANNEL Security-Report 5521

Original Advisory

gFTP

Neu: Quake3 Engine - Denial of Service

Über eine Schwachstelle der Quake3 Engine können Angreifer einen Denial of Service auf dem Spiele-Server hervorrufen.

Die Sicherheitslücke beruht auf einem Fehler bei der Verarbeitung von überlangen Anfragen. Sendet der Angreifer ein speziell erstelltes UDP-Datagramm, kann der Server zum Absturz oder zum Abschalten gebracht werden. Folgende Spiele nutzen die Quake3 Engine und könnten deswegen betroffen sein:

Der Entdecker der Lücke hat auch rudimentäre Patches für die betroffenen Spiele und Server bereitgestellt.

Quake3 Engine - Denial of Service

Datum

14.02.2005

Warnstufe

Weniger kritisch

Betrifft

Quake3 Engine

Auswirkung

Denial of Service

Abhilfe

Aktualisieren Sie das Spiel/den Server.

Patches / Updates

Luigi Auriemma

Weitere Informationen

tecCHANNEL Security-Report 5516

Original Advisory

Luigi Auriemma

Neu: Diverse Browser - IDN Spoofing

Eric Johanson meldet eine Schwachstelle in diversen IDN-fähigen Browsern, über die eine Website die angezeigte URL, SSL-Zertifikate und die Statusanzeige beliebig verändern kann. Das Problem beruht auf einem unbeabsichtigten Ergebnis der IDN (International Domain Name)-Implementation, die für internationale Zeichen in Domain-Namen zuständig ist. Dies kann der Angreifer ausnutzen, indem er spezielle Domain-Namen benutzt, die dann in vertrauenswürdige Namen umgewandelt werden.

Betroffen sind unter anderem Konqueror 3.x, Netscape 7.2, Firefox 1.0, Camino .8.5, Mozilla 1.6, Safari 1.2.5, Opera 7.54 und Omniweb 5.

Secunia stellt einen Test bereit, mit dem Sie überprüfen können, ob Ihr Browser betroffen ist.

Neu: Diverse Browser - IDN Spoofing

Datum

14.02.2005

Warnstufe

Kritisch

Betrifft

Diverse IDN-fähige Browser

Auswirkung

Spoofing

Abhilfe

Aktualisieren Sie Ihren Browser oder schalten Sie IDN ab.

Patches / Updates

Je nach Browser

Weitere Informationen

tecCHANNEL Security-Report 5403

Original Advisory

Eric Johanson

Neu: Ethereal - Mehrere Lücken

Über mehrere Schwachstellen in Ethereal können Angreifer einen Denial of Service hervorrufen oder das System kompromittieren.

(1) Ein nicht näher beschriebener Fehler im COPS-Dissector lässt sich nutzen, um den Dienst in eine Endlosschleife zu schicken, die sämtliche CPU-Ressourcen verbraucht. Die Sicherheitslücke wurde bestätigt für die Versionen 0.10.6 bis 0.10.8.

(2) Ein nicht näher beschriebener Fehler im DLSw-Dissector lässt sich nutzen, um den Dienst abstürzen zu lassen. Die Sicherheitslücke wurde bestätigt für die Versionen 0.10.6 bis 0.10.8.

(3) Ein nicht näher beschriebener Fehler im DNP-Dissector lässt sich nutzen, um den Speicher zu korrumpieren. Die Sicherheitslücke wurde bestätigt für die Versionen 0.10.5 bis 0.10.8.

(4) Ein nicht näher beschriebener Fehler im Gnutella-Dissector lässt sich nutzen, um den Dienst abstürzen zu lassen. Die Sicherheitslücke wurde bestätigt für die Versionen 0.10.6 bis 0.10.8.

(5) Ein nicht näher beschriebener Fehler im MMSE-Dissector lässt sich nutzen, um statischen Speicher freizulegen. Die Sicherheitslücke wurde bestätigt für die Versionen 0.10.4 bis 0.10.8.

(6) Ein ungeprüfter Puffer im X11-Dissector lässt sich ausnutzen, um einen Pufferüberlauf zu provozieren und beliebigen Code auszuführen. Die Sicherheitslücke wurde bestätigt für die Versionen 0.8.10 bis 0.10.8.

Ethereal - Mehrere Lücken

Datum

21.01.2005

Warnstufe

Kritisch

Betrifft

Ethereal 0.x

Auswirkung

Denial of Service, Systemzugriff

Abhilfe

Aktualisieren Sie auf Version 0.10.9.

Patches / Updates

Version 0.10.9

Weitere Informationen

tecCHANNEL Security-Report 5186

Original Advisory

Ethereal