[SGI-Linux] SGI Advanced Linux Environment 3 Security Update #49 - 20051002-01-U

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Die Okt 11 11:30:33 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des SGI Security Coordinators.
Wir geben diese Informationen unveraendert an Sie weiter.

Das Programm locate erzeugt einen zentralen Index aller Dateien und
Verzeichnisse im System und ermoeglicht eine schnelle Suche in diesem
Index. Das Programm slocate ist als sicherer Ersatz fuer locate gedacht.

CAN-2005-1704 - Integer Overflow Probleme in Bibliothek BFD fuer gdb

  Innerhalb von ausfuehrbaren Programmdateien werden verschiedene
  Sektionen festgelegt, die u.A. fuer das Laden des Programms in den
  Speicher verwendet werden. Durch eine uebergrosse Anzahl von
  Sektions-Headern (section header) in einer Programmdatei kann in der
  Binary File Descriptor Bibliothek (BFD) fuer gdb ein Integer Overflow
  ausgeloest werden. Ein lokaler Angreifer kann diese Schwachstelle
  ausnutzen, um beliebige Befehle mit den Privilegien des gdb-Benutzers
  auszufuehren. Voraussetzung ist, dass der Benutzer eine Programmdatei
  des Angreifers mit gdb oeffnet.

CAN-2004-0967 - Race Condition in Ghostscript Scripten

  Die Scripte pj-gs.sh, ps2epsi , pv.sh, und sysvlp.sh legen temporaere
  Dateien auf unsichere Weise an. Ein lokaler Angreifer kann diese
  Schwachstelle zu einer Symlink-Attacke ausnutzen, und so beliebige
  Dateien ueberschreiben, fuer die der Benutzer der Scripte das
  Schreibrecht besitzt.

CAN-2004-0175 - Directory traversal Schwachstelle in rcp

  Ein Fehler in der Implementierung des rcp Befehls in krb5 erlaubt
  einem RSH-Server, auf dem lokalen System beliebige Dateien zu
  ueberschreiben. Der Angreifer muss zur Ausnutzung der Schwachstelle
  die Kontrolle ueber einen RSH-Server besitzen und ein Benutzer muss
  sich mit einer verwundbaren Version von rcp zu diesem Server
  verbinden.

CAN-2005-0488 - Auslesen von Environment Variablen des kerberisierten
Telnet Clients

  Ein manipulierter Telnet-Server kann beliebige Umgebungsvariablen des
  an ihm angemeldeten Clients auslesen, indem er den Befehl SB
  NEW-ENVIRON ausnutzt. Hierzu muss er lediglich eine Anfrage der
  folgenden Form an den Client schicken:

  SB NEW-ENVIRON SEND ENV_USERVAR Variablenname SE

CAN-2005-1175 - Heap Overflow in der Funktion krb5_unparse_name()

  Durch einen Fehler in der Funktion krb5_unparse_name() kann ein
  Angreifer den KDC einer anderen Kerberos-Realm zum Absturz bringen
  (Denial of Service). Voraussetzung: der Angreifer hat die Kontrolle
  ueber eine Kerberos Realm, die mit dem Opfer einen Cross-Realm Key
  gemeinsam hat.

CAN-2005-1689 - Fehlerhafte Speicherfreigabe in krb5_recvauth()

  Durch einen Fehler in der Funktion krb5_recvauth() werden
  Speicherbereiche mehrfach freigegeben. Ein entfernter,
  unauthentifizierter Angreifer kann sich dies zu nutze machen, um
  beliebigen Code auf einem Kerberos "Key Distribution Center" (KDC) mit
  den Berechtigungen des Dienstes auszufuehren.

CAN-2005-1740 - Race Condition in fixproc

  Die Funktion fixproc in net-snmp legt temporaere Dateien auf unsichere
  Weise an. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um
  beliebige Dateien mit den Berechtigungen des SNMP-Agent zu
  ueberschreiben oder anzulegen.

CAN-2005-2177 - Denial of Service Schwachstelle in net-snmp

  Ein Fehler in net-snmp im Zusammenhang mit dem Network Stream Protocol
  erlaubt einem entfernten Angreifer, den SNMP-Agent durch ein speziell
  aufgebautes Datenpaket zum Absturz zu bringen.

CAN-2004-2069 - Connection Consumption Schwachstelle in OpenSSH

  Der SSH Daemon (sshd) sendet am Ende einer Session falsche Signale an
  den nicht-privilegierten Prozess, wodurch sich dieser nicht beendet
  und der Dateideskriptor fuer die Session nicht freigegeben wird. Ein
  Angreifer kann diese Schwachstelle ueber das Netz zu einem Denial of
  Service Angriff ausnutzen, indem er durch wiederholten
  Verbindungsaufbau alle freien Dateideskriptoren verbraucht (Connection
  consumption). Die Schwachstelle laesst sich nur dann ausnutzen, wenn
  der SSH-Daemon mit aktivertem Privilege Separation Feature laeuft.

CAN-2005-2499 - Denial of Service Schwachstelle in slocate

  Das Programm slocate bricht die Generierung des Index ab, wenn es
  dabei auf bestimmte, sehr lange Pfade stoesst. Ein lokaler Angreifer
  kann einen solchen Pfad konstruieren, um zu verhindern, dass slocate
  einen vollstaendigen Index aufbaut (Denial of Service).

Betroffen sind die folgenden Software Pakete und Plattformen:

  Pakete binutils, ghostscript, krb5, net-snmp, openssh und slocate
  SGI ProPack 3 Service Pack 6 vor Patch 10227

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
   Andreas Bunten, DFN-CERT

- -- 
Andreas Bunten (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-617


- -----BEGIN PGP SIGNED MESSAGE-----

______________________________________________________________________________
                           SGI Security Advisory

  Title     : SGI Advanced Linux Environment 3 Security Update #49
  Number    : 20051002-01-U
  Date      : October 7, 2005
  Fixed in  : Patch 10227 for SGI ProPack 3 Service Pack 6
______________________________________________________________________________

SGI provides this information freely to the SGI user community for its 
consideration, interpretation, implementation and use.  SGI recommends that
this information be acted upon as soon as possible.  SGI reserves
the right to change or update this Security Advisory without notice.
 
SGI provides the information in this Security Advisory on an "AS-IS" basis 
only, and disclaims all warranties with respect thereto, express, implied 
or otherwise, including, without limitation, any warranty of merchantability
or fitness for a particular purpose.  In no event shall SGI be liable for 
any loss of profits, loss of business, loss of data or for any indirect, 
special, exemplary, incidental or consequential damages of any kind arising 
from your use of, failure to use or improper use of any of the instructions 
or information in this Security Advisory.
______________________________________________________________________________

- - --------------
- - --- Update ---
- - --------------

SGI has released Patch 10227 SGI Advanced Linux Environment 3 Security
Update #49, which includes updated SGI ProPack 3 Service Pack 6 RPMs
for the SGI Altix family of systems, in response to the following
security issues:

binutils security update:
 http://rhn.redhat.com/errata/RHSA-2005-659.html

ghostscript security update:
 http://rhn.redhat.com/errata/RHSA-2005-081.html

krb5 security update:
 http://rhn.redhat.com/errata/RHSA-2005-562.html

net-snmp security update:
 http://rhn.redhat.com/errata/RHSA-2005-373.html

openssh security update:
 http://rhn.redhat.com/errata/RHSA-2005-550.html

slocate security update:
 http://rhn.redhat.com/errata/RHSA-2005-345.html 

Patch 10227 is available from http://support.sgi.com/

The individual RPMs from Patch 10227 are available from:
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS 

- - -------------
- - --- Links ---
- - -------------

SGI Security Advisories can be found at:
http://www.sgi.com/support/security/ and
ftp://patches.sgi.com/support/free/security/advisories/

Red Hat Security and Updates
http://www.redhat.com/security/

SGI Advanced Linux Environment security updates can found on:
ftp://oss.sgi.com/projects/sgi_propack/download/

SGI patches can be found at the following patch servers:
http://support.sgi.com/

The primary anonymous FTP site for SGI security advisories and 
IRIX security patches is ftp://patches.sgi.com/support/free/security/


- - -----------------------------------------
- - --- SGI Security Information/Contacts ---
- - -----------------------------------------

If there are questions about this document, email can be sent to
security-info at sgi.com.

                      ------oOo------

SGI provides security information and patches for use by the entire SGI 
community.  This information is freely available to any person needing the
information and is available via anonymous FTP and the Web. 

The primary SGI anonymous FTP site for security advisories and patches is
patches.sgi.com.  Security advisories and patches are located under the URL
ftp://patches.sgi.com/support/free/security/

The SGI Security Headquarters Web page is accessible at the URL:
http://www.sgi.com/support/security/

For issues with the patches on the FTP sites, email can be sent to 
security-info at sgi.com.

For assistance obtaining or working with security patches, please
contact your SGI support provider.

                      ------oOo------

SGI provides a free security mailing list service called wiretap and 
encourages interested parties to self-subscribe to receive (via email) all 
SGI Security Advisories when they are released. Subscribing to the mailing 
list can be done via the Web
(http://www.sgi.com/support/security/wiretap.html) or by sending email to
SGI as outlined below.

% mail wiretap-request at sgi.com 
subscribe wiretap < YourEmailAddress such as midwatch at sgi.com > 
end
^d

In the example above, <YourEmailAddress> is the email address that you wish
the mailing list information sent to.  The word end must be on a separate
line to indicate the end of the body of the message. The control-d (^d) is
used to indicate to the mail program that you are finished composing the
mail message.


                      ------oOo------

SGI provides a comprehensive customer World Wide Web site. This site is 
located at http://www.sgi.com/support/security/ .

                      ------oOo------

If there are general security questions on SGI systems, email can be sent to
security-info at sgi.com.

For reporting *NEW* SGI security issues, email can be sent to
security-alert at sgi.com or contact your SGI support provider.  A support
contract is not required for submitting a security report.

______________________________________________________________________________
      This information is provided freely to all interested parties 
      and may be redistributed provided that it is not altered in any 
      way, SGI is appropriately credited and the document retains and 
      includes its valid PGP signature.

- -----BEGIN PGP SIGNATURE-----
Version: 2.6.2

iQCVAwUBQ0r5B7Q4cFApAP75AQEwtQQAj/I1CpmK0WzWwzO8HMishFGDF+xvH11M
tesP0RgpWCLNYFVRNxMosc74k2DChUCDqz6Q7rd+U2SpEthb2FHqMU3KN4WzWft/
10HGOhHAv3fjhJkdtJSaNzIB+MlX447nIjUBFOztRQn+iL+eSvn6AvKh1M6PTaMY
uPUZS25AvuY=
=HxuG
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----

iQEVAwUBQ0uGOSgU04YpslABAQGZNQf+OYFO4ftBhtAsj529RZSlcRZq/4hnoEtS
hPBg9Ebg1LpQKYoz06/v9a5cCff8oQkatZ/O0r8/aiICjGyqNRhdHSiTtTcpkSI7
9y0pOogKGBsXBh7SWWEVFwNQnkq0ibC3xBIBu4tgpr/sFqEbWyXeKsZJ1shPgsa3
XLeDpkTUrwt+A8Ix+z+vhbMLpdXRIrMhcuFjYQJiGxglCLi9rdnWqdeZBvU3hawD
15m3gIrRfZAw/rWj+BPuCkMMs5hsBWuEES1EwVydvPtlNRjNmFzhN1OWLQAdoi8p
qAHP3KpXUWqI1neTzOVkh4kmiziJGqDn6S8jqEyXbT8JQciofgGaUw==
=5JbY
-----END PGP SIGNATURE-----