[SGI-Linux] SGI Linux Sicherheitsupdate #17 - 20040402-01-U

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Don Apr 8 11:42:10 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des SGI Security Coordinators.
Wir geben diese Informationen unveraendert an Sie weiter.

CAN-2004-0176 - Buffer Overflows in verschienden Packet-Dissectors

  Dissectors sind Module, die die Informationen eines Netzwerkprotokolls
  in ihre Bestandteile zerlegen.

  In den Dissectors fuer die Protokolle IGRP, PGM, Metflow, ISUP, TCAP
  und IGAP befinden sich Buffer Overflows, durch die ein Angreifer ueber
  das Netz beliebigen Code mit den Privilegien (i.d.R. Root) von
  Ethereal ausfuehren kann, indem er entsprechend formulierte Pakete
  schickt, die von Ethereal aufgezeichnet werden.

CAN-2004-0365 - Absturz bei bestimmten RADIUS Paketen

  Betimmte RADIUS Pakete koennen Ethereal zum Absturz bringen. Ein
  Angreifer kann diese Schwachstelle zu einem Denial-of-Service Angriff
  ausnutzen, indem er ein entsprechend formuliertes RADIUS Paket ueber
  das Netz sendet, das von Ethereal aufgezeichnet wird.

CAN-2004-0367 - Absturz bei Presentation Protocol Selector der Laenge 0

  Wird in einem Paket ein Presentation Protocol Selector der Laenge 0
  uebergeben, stuerzt Ethereal ab. Ein Angreifer kann diese
  Schwachstelle zu einem Denial-of-Service Angriff ausnutzen, indem er
  ein entsprechend formuliertes Paket ueber das Netz sendet, das von
  Ethereal aufgezeichnet wird.

CAN-2003-0564 / CERT/CC VU#428230 - Schwachstelle in Mozilla S/MIME
				    Implementierung

  Der Mail-Client von Mozilla unterstuetzt S/MIME, was sich wiederum auf
  ASN.1 zur Codierung verschiedener Datenstrukturen abstuetzt.

  Das britische NISCC hat eine Testsuite fuer ASN.1 Anwendungen
  entwickeln lassen. Im Verlauf dieser Testsuite wurden eine Reihe von
  Schwachstellen in ASN.1 Bearbeitung der Mozilla S/MIME Routinen
  entdeckt.

  Ein Angreifer kann ueber das Netz den Mozilla Mail Clienten zum
  Absturz bringen bzw. beliebigen Code mit den Privilegien des Opfers
  ausfuehren, indem er eine entsprechend formulierte S/MIME Mail an das
  Opfer schickt.

CAN-2003-0594 - "Cookie Path Traversal Issue"

  Die Spezifikation fuer HTTP Cookies erlaubt dem Web-Server die
  (optionale) Angabe von URLs auf dem Webserver, fuer die das Cookie vom
  Web-Client an den Webserver gesendet werden soll.

  Durch Angabe relativer Pfadnamen (../) bzw. durch Kodierung von
  Zeichen im URL (z.B. "%2e" fuer "."), ist es moeglich diese
  Beschraenkungen zu umgehen.

  Ein Angreifer kann durch Angabe solcher Cookies den Browser dazu
  bringen, das Cookie auch an URLs auf dem Webserver mitzusenden, fuer
  die das eigentlich nicht vorgesehen ist. Der Angreifer hat dann die
  Moeglichkeit, evtl. vertrauliche Informationen aus dem Cookie aus-
  zulesen, z.B. Session IDs oder Passworte gesicherter Web-Sessions.

  Diese Schwachstelle besteht in den URL Routinen der kdelibs, die
  wiederum im Konqueror Webbrowser des KDE Systems verwendet werden.

  Dabei muessen jedoch einige Randbedingungen erfuellt sein

  1) Die Seiten des Angreifers, an die das Cookie gesendet wird, muessen
  sich auf demselben Webserver befinden wie die "Original"-Seiten.

  2) Dem Browser des Opfers muessen entsprechende Cookies unter-
  geschoben werden.

  3) Das Opfer muss dazu gebracht werden, den entsprechenden Ziel-URL
  des Angreifers auf dem Webserver anzusteuern.

CAN-2004-0191 - Ausfuehrung von Zombie Document Code

  Noch waehrend eine Seite geladen wird, ist es Code der Javascript
  Event Handler aus der vorherigen Seite (Zombie Document) moeglich, im
  Security Context der neuen Seite zu agieren. Dies kann von Angreifern
  ueber das Netz im Rahmen von Cross-Site-Scripting Attacken ausgenutzt
  werden.


Zur Beseititung der Schwachstellen stellt SGI den Patch 10064 fur SGI
ProPack v2.3 und ProPack v2.4 bereit.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT


- -----BEGIN PGP SIGNED MESSAGE-----

____________________________________________________________________________
                           SGI Security Advisory

  Title     : SGI Advanced Linux Environment security update #17
  Number    : 20040402-01-U
  Date      : April 7, 2004
  Reference : Redhat Advisory RHSA-2004:136-09, CAN-2004-0176, CAN-2004-0365,
                                                CAN-2004-0367
  Reference : Redhat Advisory RHSA-2004:110-20, CAN-2003-0564, CAN-2003-0594,
                                                CAN-2004-0191
  Fixed in  : Patch 10064 for SGI ProPack v2.3 and SGI ProPack v2.4
______________________________________________________________________________

SGI provides this information freely to the SGI user community for its
consideration, interpretation, implementation and use.  SGI recommends that
this information be acted upon as soon as possible.

SGI provides the information in this Security Advisory on an "AS-IS" basis
only, and disclaims all warranties with respect thereto, express, implied
or otherwise, including, without limitation, any warranty of merchantability
or fitness for a particular purpose.  In no event shall SGI be liable for
any loss of profits, loss of business, loss of data or for any indirect,
special, exemplary, incidental or consequential damages of any kind arising
from your use of, failure to use or improper use of any of the instructions
or information in this Security Advisory.
______________________________________________________________________________

- - --------------
- - --- Update ---
- - --------------

SGI has released SGI Advanced Linux Environment security update #17,
which includes updated RPMs for SGI ProPack v2.3 and SGI ProPack v2.4
for the SGI Altix family of systems, in response to the following
security issues:

Updated Ethereal packages fix security issues
 http://rhn.redhat.com/errata/RHSA-2004-136.html

Updated Mozilla packages fix security issues
 http://rhn.redhat.com/errata/RHSA-2004-110.html

Patch 10064 is available from http://support.sgi.com/ and
ftp://patches.sgi.com/support/free/security/patches/ProPack/2.3/
ftp://patches.sgi.com/support/free/security/patches/ProPack/2.4/

The individual RPMs from Patch 10064 are available from:
ftp://oss.sgi.com/projects/sgi_propack/download/2.3/updates/RPMS
ftp://oss.sgi.com/projects/sgi_propack/download/2.3/updates/SRPMS
ftp://oss.sgi.com/projects/sgi_propack/download/2.4/updates/RPMS
ftp://oss.sgi.com/projects/sgi_propack/download/2.4/updates/SRPMS

Note: Four weeks after the release of SGI ProPack v2.4,
weekly security updates for SGI ProPack v2.3 will discontinue.
Please upgrade to SGI ProPack v2.4 as soon as possible.
See the SGI ProPack Support Policy on http://support.sgi.com/
for additional information.


- - -------------
- - --- Links ---
- - -------------

SGI Security Advisories can be found at:
http://www.sgi.com/support/security/ and
ftp://patches.sgi.com/support/free/security/advisories/

Red Hat Errata: Security Alerts, Bugfixes, and Enhancements
http://www.redhat.com/apps/support/errata/

SGI Advanced Linux Environment security updates can found on:
ftp://oss.sgi.com/projects/sgi_propack/download/

SGI patches can be found at the following patch servers:
http://support.sgi.com/

The primary SGI anonymous FTP site for security advisories and
security patches is ftp://patches.sgi.com/support/free/security/


- - -----------------------------------------
- - --- SGI Security Information/Contacts ---
- - -----------------------------------------

If there are questions about this document, email can be sent to
security-info at sgi.com.

                      ------oOo------

SGI provides security information and patches for use by the entire SGI
community.  This information is freely available to any person needing the
information and is available via anonymous FTP and the Web.

The primary SGI anonymous FTP site for security advisories and patches is
patches.sgi.com.  Security advisories and patches are located under the URL
ftp://patches.sgi.com/support/free/security/

The SGI Security Headquarters Web page is accessible at the URL:
http://www.sgi.com/support/security/

For issues with the patches on the FTP sites, email can be sent to
security-info at sgi.com.

For assistance obtaining or working with security patches, please
contact your SGI support provider.

                      ------oOo------

SGI provides a free security mailing list service called wiretap and
encourages interested parties to self-subscribe to receive (via email) all
SGI Security Advisories when they are released. Subscribing to the mailing
list can be done via the Web
(http://www.sgi.com/support/security/wiretap.html) or by sending email to
SGI as outlined below.

% mail wiretap-request at sgi.com
subscribe wiretap < YourEmailAddress such as midwatch at sgi.com >
end
^d

In the example above, <YourEmailAddress> is the email address that you wish
the mailing list information sent to.  The word end must be on a separate
line to indicate the end of the body of the message. The control-d (^d) is
used to indicate to the mail program that you are finished composing the
mail message.


                      ------oOo------

SGI provides a comprehensive customer World Wide Web site. This site is
located at http://www.sgi.com/support/security/ .

                      ------oOo------

If there are general security questions on SGI systems, email can be sent to
security-info at sgi.com.

For reporting *NEW* SGI security issues, email can be sent to
security-alert at sgi.com or contact your SGI support provider.  A support
contract is not required for submitting a security report.

______________________________________________________________________________
      This information is provided freely to all interested parties
      and may be redistributed provided that it is not altered in any
      way, SGI is appropriately credited and the document retains and
      includes its valid PGP signature.

- -----BEGIN PGP SIGNATURE-----
Version: 2.6.2

iQCVAwUBQHR807Q4cFApAP75AQE+AgQAk1RrpDiuozga/4syuMItTX+YhPjeaMvg
YmeNVvrkuR9rWIfR1RVDAmVq0I912YgVufWblD1MDlQk7mw7qFkiggoHIB38ZoNP
RHBQpa7VWFyjPxT7Ud+KRTLEFLDw5sbRkq9uA5aLLuzGq5qYvJmGja642uuH99pe
XLQfcej/ICY=
=0l+K
- -----END PGP SIGNATURE-----

- -- 
Dipl. Inform. Klaus Moeller  (CSIRT)              DFN-CERT Services GmbH
https://www.dfn-cert.de/                               +49-40-808077-555
PGP RSA/2048, 0BB7C8F9, 6D CC 59 0F 86 0C 58 4D  35 D7 0C 55 EF 4F 42 23

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAwUBQHUeborEggYLt8j5AQFYlAf/WWDga3xmvigsuTJpuBVU3zOyf1TaRNn4
gEWIcwFPZNfLjBpFPaOMoHdFvgSBBgq/WM4Ga0+jSWQclsKSHt+6DIBk2XDNFun0
kVN2aJdkvWv3AER3kNG3nmnGBcXyYj8JN1RVP1gKpGOMu7LXtda9EyPhlB4G2q+u
sy6RhzMMm+WOpMZqb7RS7l+nFZfA/uXzoDSYCRtKBp4gdqgg/xzJ5QRGL+FbHbaL
Ofz7+2WxBf6J7z2GDt5a8PGfKBHKY7FBMnG3h+xT9j0/9rZDQR9e7VoThuVFlafr
yJAu/aYXRe3os6Kx9h+jijpKPKZs9iw4lUnKQj5nTPugN7q+g6S96w==
=24L6
-----END PGP SIGNATURE-----