[Mandrake] Verschiedene Schwachstellen in php - MDKSA-2004:151

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Mon Dez 20 13:19:15 CET 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandrakesoft Security.
Wir geben diese Informationen unveraendert an Sie weiter.

PHP ist eine Scriptsprache zur Erstellung von Web-Anwendungen.

CAN-2004-1019 - Fehler in der Funktion unserialize() in php

   Durch ungenuegende Pruefung der Eingaben kann die Funktion
   unserialize() dazu gebracht werden, noch benutzte Speicherbereiche
   freizugeben bzw. Speicher mehrmals freizugeben. U.u. kann dies von
   einem entfernten Angreifer zur Ausfuehrung beliebigen Codes mit den
   Rechten von php genutzt werden.

   Weiterhin ist es moeglich, Referenzen auf bereits freigegebene
   Speicherbereiche zu erzeugen. Ein entfernter Angreifer kann so an
   potentiell vertrauliche Informationen gelangen. Fuer diesen Teil der
   Schwachstelle existiert bereits ein oeffentlich verfuegbarer Exploit.

CAN-2004-1065 - Buffer Overflow in exif_read_data() in php

   In der Funktion exif_read_data() kann durch einen langen Section-Name
   ein Buffer Overflow ausgeloest werden. Ein entfernter Angreifer kann
   dadurch u.U. beliebige Befehle mit den Rechten von php ausfuehren.

CAN-2004-1018 - Fehler in shmop_write(), pack() und unpack() in php

   Durch einen nicht naeher spezifizierten Fehler in shmop_write() wird
   evtl. ausserhalb des gueltigen Bereichs schreibend zugegriffen. Bei
   Ausnutzung dieser Schwachstelle kann der php-Prozess zum Absturz
   gebracht werden.

   Weiterhin werden die Parameter der Funktion pack() ungenuegend
   ueberprueft, so dass es zu einem Heap Overflow kommen kann. Ein
   entfernter Angreifer kann bei erfolgreicher Ausnutzung beliebigen Code
   mit den Rechten von php ausfuehren.

   Es existiert ein Integer Overflow in der Funktion unpack(), welcher
   von einem entfernten Angreifer verwendet werden kann, um an
   vertrauliche Daten des Webservers zu gelangen.

CAN-2004-1020 - Inkorrekte Behandlung von Strings in addslashes() in php

   Die Funktion addslashes() wird in php-Skripten oft verwendet, um von
   Benutzern bereitgestellte Daten nach Sonderzeichen zu durchsuchen und
   zu maskieren. Die Funktion behandelt '\0' in Strings nicht korrekt.
   Ein entfernter Angreifer ist dadurch indirekt in der Lage, beliebige
   Dateien im Dateisystem des Servers auszulesen.

CAN-2004-1063 - Umgehung der safe_mode Pfad-Verkuerzung in php moeglich

   Im safe_mode werden Pfade automatisch gekuerzt, wenn diese laenger als
   MAXPATHLEN Zeichen lang sind. Durch einen Fehler in der safe_mode
   Implementierung zusammen mit Fehlern in der Funktion real_path(), kann
   ein entfernter Angreifer diese Ueberpruefung umgehen und erfolgreich
   Pfade angeben, die durch den safe_mode Test abgefangen werden sollten.

CAN-2004-1064 - Schwachstelle in Funktion real_path() in php

   Aeltere Implementierungen der Funktion real_path() kuerzen den
   angegebenen String auf eine maximale Laenge. Ein entfernter Angreifer
   kann dadurch evtl. beliebige Dateien im Dateisystem des Webservers
   auslesen. Voraussetzung dafuer ist z.B. ein PHP-Skript, das Dateien
   durch einen Include-Befehl einliest, der Eingaben vom Benutzer
   enthaelt.

   Damit ein Angreifer die Schwachstellen ausnutzen kann, muss zum Teil
   auf dem Server ein php-Skript existieren, welches eine verwundbare
   Funktion aufruft. Zum Teil ist es ausserdem notwendig, dass von
   Benutzer angegebene Daten an die Funktion uebergeben werden.

Betroffen ist das Paket php unter Mandrake Linux 10.0, 10.1 und 9.2, sowie 
dem Corporate Server 2.1.

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
    Andreas Bunten, DFN-CERT

- -- 
Andreas Bunten (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-617

12. DFN-CERT Workshop und Tutorien, CCH Hamburg, 2-3. Maerz 2005
Infos/Anmeldung unter: https://www.dfn-cert.de/events/ws/2005/


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

  _______________________________________________________________________

                  Mandrakelinux Security Update Advisory
  _______________________________________________________________________

  Package name:           php
  Advisory ID:            MDKSA-2004:151
  Date:                   December 17th, 2004

  Affected versions:	 10.0, 10.1, 9.2, Corporate Server 2.1
  ______________________________________________________________________

  Problem Description:

  A number of vulnerabilities in PHP versions prior to 4.3.10 were
  discovered by Stefan Esser.  Some of these vulnerabilities were not
  deemed to be severe enough to warrant CVE names, however the packages
  provided, with the exception of the Corporate Server 2.1 packages,
  include fixes for all of the vulnerabilities, thanks to the efforts of
  the OpenPKG team who extracted and backported the fixes.

  The vulnerabilities fixed in all provided packages include a fix for
  a possible information disclosure, double free, and negative reference
  index array underflow in deserialization code (CAN-2004-1019).  As
  well, the exif_read_data() function suffers from an overflow on a long
  sectionname; this vulnerability was discovered by Ilia Alshanetsky
  (CAN-2004-1065).

  The other fixes that appear in Mandrakelinux 9.2 and newer packages
  include a fix for out of bounds memory write access in shmop_write()
  and integer overflow/underflows in the pack() and unpack() functions.
  The addslashes() function did not properly escape "\0" correctly. A
  directory bypass issue existed in safe_mode execution.  There is an
  issue of arbitrary file access through path truncation.  Finally, the
  "magic_quotes_gpc" functionality could lead to one level directory
  traversal with file uploads.
  _______________________________________________________________________

  References:

   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1019
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1065
   http://www.php.net/release_4_3_10.php
   http://www.hardened-php.net/advisories/012004.txt
  ______________________________________________________________________

  Updated Packages:

  Mandrakelinux 10.0:
  06b5483f89fd3cf9950299b628adc000  10.0/RPMS/libphp_common432-4.3.4-4.3.100mdk.i586.rpm
  475b1f1ccd3cf87eb5c6cea410c6b925  10.0/RPMS/php-cgi-4.3.4-4.3.100mdk.i586.rpm
  5f74765dc38dda891ce56fa4b275cce1  10.0/RPMS/php-cli-4.3.4-4.3.100mdk.i586.rpm
  0d96970f65d9d53dfbb56bef9c7cf920  10.0/RPMS/php432-devel-4.3.4-4.3.100mdk.i586.rpm
  3d9fd1b025b49d8b064c785982d8491f  10.0/SRPMS/php-4.3.4-4.3.100mdk.src.rpm

  Mandrakelinux 10.0/AMD64:
  a4302c774ce5e22e5910b1d1a130de3e  amd64/10.0/RPMS/lib64php_common432-4.3.4-4.3.100mdk.amd64.rpm
  aced2cc932e30532ca0243aa3bb08d68  amd64/10.0/RPMS/php-cgi-4.3.4-4.3.100mdk.amd64.rpm
  49893a1fab6fbcc7a2e315784a1917ed  amd64/10.0/RPMS/php-cli-4.3.4-4.3.100mdk.amd64.rpm
  3ae39ad55fcc27d41e5c98c49839151d  amd64/10.0/RPMS/php432-devel-4.3.4-4.3.100mdk.amd64.rpm
  3d9fd1b025b49d8b064c785982d8491f  amd64/10.0/SRPMS/php-4.3.4-4.3.100mdk.src.rpm

  Mandrakelinux 10.1:
  137904a75605f52241c384d2bc3b0c0c  10.1/RPMS/libphp_common432-4.3.8-3.2.101mdk.i586.rpm
  1c9ca0459cdd747f528da02d6eca7452  10.1/RPMS/php-cgi-4.3.8-3.2.101mdk.i586.rpm
  130d7a25c3a10398d993cef9319b29c8  10.1/RPMS/php-cli-4.3.8-3.2.101mdk.i586.rpm
  2e4ba28a72bb6e178d06a5d85cd21948  10.1/RPMS/php432-devel-4.3.8-3.2.101mdk.i586.rpm
  db09ea993e41794e44bc843054232794  10.1/SRPMS/php-4.3.8-3.2.101mdk.src.rpm

  Mandrakelinux 10.1/X86_64:
  a2ecb5c9c811a003a72200fe271ff1b2  x86_64/10.1/RPMS/lib64php_common432-4.3.8-3.2.101mdk.x86_64.rpm
  24e125f79016925ef37e7a960482d7ee  x86_64/10.1/RPMS/php-cgi-4.3.8-3.2.101mdk.x86_64.rpm
  7f34cabe684c335fc8febad447d9973a  x86_64/10.1/RPMS/php-cli-4.3.8-3.2.101mdk.x86_64.rpm
  ea97f3e1cfe9c56ce277bb59b36c559d  x86_64/10.1/RPMS/php432-devel-4.3.8-3.2.101mdk.x86_64.rpm
  db09ea993e41794e44bc843054232794  x86_64/10.1/SRPMS/php-4.3.8-3.2.101mdk.src.rpm

  Corporate Server 2.1:
  bd0081a43d13ab1df8bb0d277172f669  corporate/2.1/RPMS/php-4.2.3-4.3.C21mdk.i586.rpm
  399d388aba15e1f848aea9a6e9829a39  corporate/2.1/RPMS/php-common-4.2.3-4.3.C21mdk.i586.rpm
  c28686b72864d3fdeace7cbe938dc1cc  corporate/2.1/RPMS/php-devel-4.2.3-4.3.C21mdk.i586.rpm
  7b65a50eb77e88581c916471d3b6ea1a  corporate/2.1/RPMS/php-pear-4.2.3-4.3.C21mdk.i586.rpm
  38d6e460a3372044d524cece0c9f426e  corporate/2.1/SRPMS/php-4.2.3-4.3.C21mdk.src.rpm

  Corporate Server 2.1/x86_64:
  3234c6addd5d8d854fda9e6ec415fed7  x86_64/corporate/2.1/RPMS/php-4.2.3-4.3.C21mdk.x86_64.rpm
  43001648d6a67bfa204c8a6988572f78  x86_64/corporate/2.1/RPMS/php-common-4.2.3-4.3.C21mdk.x86_64.rpm
  fc41173cc7f6007168eacef722239151  x86_64/corporate/2.1/RPMS/php-devel-4.2.3-4.3.C21mdk.x86_64.rpm
  bd63181af60e3010cfac7ca096cbdff3  x86_64/corporate/2.1/RPMS/php-pear-4.2.3-4.3.C21mdk.x86_64.rpm
  38d6e460a3372044d524cece0c9f426e  x86_64/corporate/2.1/SRPMS/php-4.2.3-4.3.C21mdk.src.rpm

  Mandrakelinux 9.2:
  a2efac8a1ee14a3dcfa94c6f623a1b4c  9.2/RPMS/libphp_common432-4.3.3-2.3.92mdk.i586.rpm
  b85f3c02d2bba76ebbced0b64b369cd0  9.2/RPMS/php-cgi-4.3.3-2.3.92mdk.i586.rpm
  0b3fca9527b45ee79ed2b8ba9c90b299  9.2/RPMS/php-cli-4.3.3-2.3.92mdk.i586.rpm
  cca3b9b83930e7a96dfe26114b0008a3  9.2/RPMS/php432-devel-4.3.3-2.3.92mdk.i586.rpm
  d55f284624ac1223f114c720eb7df18b  9.2/SRPMS/php-4.3.3-2.3.92mdk.src.rpm

  Mandrakelinux 9.2/AMD64:
  0d9742db43fdcf601b2f58e7fbc2cc05  amd64/9.2/RPMS/lib64php_common432-4.3.3-2.3.92mdk.amd64.rpm
  05bb8c70036b427d0a52015dafd20c80  amd64/9.2/RPMS/php-cgi-4.3.3-2.3.92mdk.amd64.rpm
  8fe4fba4ccbd6a44667d368b0cd064ea  amd64/9.2/RPMS/php-cli-4.3.3-2.3.92mdk.amd64.rpm
  334c12194b2d22b3a97e2dbfab1acde4  amd64/9.2/RPMS/php432-devel-4.3.3-2.3.92mdk.amd64.rpm
  d55f284624ac1223f114c720eb7df18b  amd64/9.2/SRPMS/php-4.3.3-2.3.92mdk.src.rpm
  _______________________________________________________________________

  To upgrade automatically use MandrakeUpdate or urpmi.  The verification
  of md5 checksums and GPG signatures is performed automatically for you.

  All packages are signed by Mandrakesoft for security.  You can obtain
  the GPG public key of the Mandrakelinux Security Team by executing:

   gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

  You can view other update advisories for Mandrakelinux at:

   http://www.mandrakesoft.com/security/advisories

  If you want to report vulnerabilities, please contact

   security_linux-mandrake.com

  Type Bits/KeyID     Date       User ID
  pub  1024D/22458A98 2000-07-10 Linux Mandrake Security Team
   <security linux-mandrake.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFBw4cHmqjQ0CJFipgRAtm+AJoD5Gh+k1UEHk6NRFAhvgNv6iN0OwCgpF8x
AjozbPYhyxkmoOOS8RCkuYU=
=QlII
- -----END PGP SIGNATURE-----

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAgUBQcbDRygU04YpslABAQGxjwf/XHcPQwOfWOiJ1vM8Uvqdn888b6ZYZzh3
777+EupVEPHU1MmKnnpQKx1SqQqGbTgR793kUhbkuGUkQkL76Ts5zVwpkzUaxJe7
qlEc0GKWu+fht9ydA9Hqkx4O6B8bi9yGcojjwSwfom7C4B0Wq3ec82lsmwc63lti
lwCOirNntZfDl47qD3OzFhzt/HnRkmonp1HokSjj9Mcp9CmDWGCHunh/OiDBISQg
PUqLpgYIyvTz0Qv2sMwDXk6kBt+A3vFgO1je0kPPu/OQT4uAfQoQGixSiRrLvcuF
13ikng4wOLm5jGb+B/GUdJZRaAwL/wGt9ONjcgbppH2bpwt47ZK9WQ==
=dVyl
-----END PGP SIGNATURE-----