[SGI-Linux] SGI Advanced Linux Environment 3 Security Update #44 - 20050703-01-U

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Mon Jul 18 15:07:10 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des SGI Security Coordinators.
Wir geben diese Informationen unveraendert an Sie weiter.

XMLRPC ist ein Remote Procedure Mechanismus, der XML verwendet.

CAN-2004-2154 - Fehler in cups

  Die Namen von Druckerwarteschlangen sind nicht case-sensitiv, trotzdem
  verwendet cups beim Auswerten von ACLs (Access Control Lists) fuer
  eine Warteschlange ein case-sensitives Suchverfahren. Dadurch koennte
  ein entfernter Angreifer ueber eine passwortgeschuetzte Warteschlange
  drucken, ohne ein Passwort angeben zu muessen.

CAN-2004-0175 - Directory traversal Schwachstelle in rcp

  Ein Fehler in der Implementierung des rcp Befehls in krb5 erlaubt
  einem RSH-Server, auf dem lokalen System beliebige Dateien zu
  ueberschreiben. Der Angreifer muss zur Ausnutzung der Schwachstelle
  die Kontrolle ueber einen RSH-Server besitzen und ein Benutzer muss
  sich mit einer verwundbaren Version von rcp zu diesem Server
  verbinden.

CAN-2005-0488 - Auslesen von Environment Variablen des kerberisierten
Telnet Clients

  Ein manipulierter Telnet-Server kann beliebige Umgebungsvariablen des
  an ihm angemeldeten Clients auslesen, indem er den Befehl SB
  NEW-ENVIRON ausnutzt. Hierzu muss er lediglich eine Anfrage der
  folgenden Form an den Client schicken:

  SB NEW-ENVIRON SEND ENV_USERVAR Variablenname SE

CAN-2005-1175 - Heap Overflow in der Funktion krb5_unparse_name()

  Durch einen Fehler in der Funktion krb5_unparse_name() kann ein
  Angreifer den KDC einer anderen Kerberos-Realm zum Absturz bringen
  (Denial of Service). Voraussetzung: der Angreifer hat die Kontrolle
  ueber eine Kerberos Realm, die mit dem Opfer einen Cross-Realm Key
  gemeinsam hat.

CAN-2005-1689 - Fehlerhafte Speicherfreigabe in krb5_recvauth()

  Durch einen Fehler in der Funktion krb5_recvauth() werden
  Speicherbereiche mehrfach freigegeben. Ein entfernter,
  unauthentifizierter Angreifer kann sich dies zu nutze machen, um
  beliebigen Code auf einem Kerberos "Key Distribution Center" (KDC) mit
  den Berechtigungen des Dienstes auszufuehren.

CAN-2005-1751 - Race Condition Schwachstelle in shtools

  Durch eine Race Condition Schwachstelle in shtools kann ein lokaler
  Angreifer eine Symlink-Attacke auf die temporaere Datei .shtool.$$
  durchfuehren. Dadurch kann der Angreifer beliebige Dateien
  ueberschreiben oder aendern, auf die der Benutzer der shtools
  Schreibzugriff hat.

CAN-2005-1921 - Schwachstelle in XMLRPC

  Durch einen Fehler in der Bibliothek XMLRPC, welche von phpGroupware
  benutzt wird, kann ein entfernter Angreifer Anweisungen in einer
  eval()-Funktion auswerten lassen und damit beliebige Befehle auf dem
  Server mit den Rechten des Webservers ausfuehren.

  Die Bibliothek XMLRPC wird auch von anderen Programmen verwendet, so
  dass diese evtl. auch verwundbar sind. U.a. folgende Projekte
  verwenden Code aus XMLRPC und sind evtl. ebenso betroffen: tikiwiki,
  postnuke, php pear, b2evolution, b2, drupal, eGroupware, Serendipity
  Weblog, phpAdsNew und Max Media Manager.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket cups, krb5 und php
  SGI ProPack 3 Service Pack 6 vor Patch 10190 

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
   Andreas Bunten, DFN-CERT

- -- 
Andreas Bunten (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-617


- -----BEGIN PGP SIGNED MESSAGE-----

______________________________________________________________________________
                           SGI Security Advisory

  Title     : SGI Advanced Linux Environment 3 Security Update #44
  Number    : 20050703-01-U
  Date      : July 15, 2005
  Fixed in  : Patch 10190 for SGI ProPack 3 Service Pack 6
______________________________________________________________________________

SGI provides this information freely to the SGI user community for its 
consideration, interpretation, implementation and use.  SGI recommends that
this information be acted upon as soon as possible.  SGI reserves
the right to change or update this Security Advisory without notice.
 
SGI provides the information in this Security Advisory on an "AS-IS" basis 
only, and disclaims all warranties with respect thereto, express, implied 
or otherwise, including, without limitation, any warranty of merchantability
or fitness for a particular purpose.  In no event shall SGI be liable for 
any loss of profits, loss of business, loss of data or for any indirect, 
special, exemplary, incidental or consequential damages of any kind arising 
from your use of, failure to use or improper use of any of the instructions 
or information in this Security Advisory.
______________________________________________________________________________

- - --------------
- - --- Update ---
- - --------------

SGI has released Patch 10190 - SGI Advanced Linux Environment 3 Security 
Update #44, which includes updated SGI ProPack 3 Service Pack 6 RPMs 
for the SGI Altix family of systems, in response to the following 
security issues:

cups security update:
http://rhn.redhat.com/errata/RHSA-2005-571.html

krb5 security update:
http://rhn.redhat.com/errata/RHSA-2005-562.html

php security update:
http://rhn.redhat.com/errata/RHSA-2005-564.html 

Patch 10190 is available from http://support.sgi.com/

The individual RPMs from Patch 10190 are available from:
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS


- - -------------
- - --- Links ---
- - -------------

SGI Security Advisories can be found at:
http://www.sgi.com/support/security/ and
ftp://patches.sgi.com/support/free/security/advisories/

Red Hat Security and Updates
http://www.redhat.com/security/

SGI Advanced Linux Environment security updates can found on:
ftp://oss.sgi.com/projects/sgi_propack/download/

SGI patches can be found at the following patch servers:
http://support.sgi.com/

The primary anonymous FTP site for SGI security advisories and 
IRIX security patches is ftp://patches.sgi.com/support/free/security/


- - -----------------------------------------
- - --- SGI Security Information/Contacts ---
- - -----------------------------------------

If there are questions about this document, email can be sent to
security-info at sgi.com.

                      ------oOo------

SGI provides security information and patches for use by the entire SGI 
community.  This information is freely available to any person needing the
information and is available via anonymous FTP and the Web. 

The primary SGI anonymous FTP site for security advisories and patches is
patches.sgi.com.  Security advisories and patches are located under the URL
ftp://patches.sgi.com/support/free/security/

The SGI Security Headquarters Web page is accessible at the URL:
http://www.sgi.com/support/security/

For issues with the patches on the FTP sites, email can be sent to 
security-info at sgi.com.

For assistance obtaining or working with security patches, please
contact your SGI support provider.

                      ------oOo------

SGI provides a free security mailing list service called wiretap and 
encourages interested parties to self-subscribe to receive (via email) all 
SGI Security Advisories when they are released. Subscribing to the mailing 
list can be done via the Web
(http://www.sgi.com/support/security/wiretap.html) or by sending email to
SGI as outlined below.

% mail wiretap-request at sgi.com 
subscribe wiretap < YourEmailAddress such as midwatch at sgi.com > 
end
^d

In the example above, <YourEmailAddress> is the email address that you wish
the mailing list information sent to.  The word end must be on a separate
line to indicate the end of the body of the message. The control-d (^d) is
used to indicate to the mail program that you are finished composing the
mail message.


                      ------oOo------

SGI provides a comprehensive customer World Wide Web site. This site is 
located at http://www.sgi.com/support/security/ .

                      ------oOo------

If there are general security questions on SGI systems, email can be sent to
security-info at sgi.com.

For reporting *NEW* SGI security issues, email can be sent to
security-alert at sgi.com or contact your SGI support provider.  A support
contract is not required for submitting a security report.

______________________________________________________________________________
      This information is provided freely to all interested parties 
      and may be redistributed provided that it is not altered in any 
      way, SGI is appropriately credited and the document retains and 
      includes its valid PGP signature.

- -----BEGIN PGP SIGNATURE-----
Version: 2.6.2

iQCVAwUBQtgiFbQ4cFApAP75AQEnhgP+JenrwdonXrTx4H712ro/1/dZW1yb2qSy
0JFr/0UMLiW8MO6XVloc4V1YNiAFPwcGuD4Cd2L/+DybyIaVn3GIjMmIUiv4ovik
O4NZdTvckxLVR8M47WlCGsMdtyos+e5mofZf0ZC9AuL7WdxcpQf34z/gtirTejFf
q7InTlto3+0=
=qgKV
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----

iQEVAwUBQtupgigU04YpslABAQE67Qf9G2q1ieV7+iq8IkF/qmODMjmgKmwpUugr
dtpi3hEGNpJZi8m247cYD1TyHyU7yGgu0wH5zzzM//gmT77m4T02iawUS96y4bo7
lJxof5DEVW1VFN7ugMLBHSVj4NUSSpjdc84WLVOgmkCXsIvnF6t/60EFIFLW/tQc
ncxKJwwjLbLWgI0Ic+l3HRT5zjRffzNINg3ajDsnjHZZedNOhkg09KRN78LDiVar
al2OWZm46qoZtjQW9JlNfus4s2ZQn6u95/Ex1jxFbpdhxklS3LPuVCYiXfj8eA98
JaCxq16kpPvERcfur5mv5qox7pF9+Toaa6A0ntMYAvybYCOD1Vmamg==
=ZcSy
-----END PGP SIGNATURE-----