[SGI-Linux] SGI Security Update #55 fuer Advanced Linux Environment 3 - 20060301-01-U

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Don Mar 9 12:58:18 CET 2006


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des SGI Security Coordinators.
Wir geben diese Informationen unveraendert an Sie weiter.

CAN-2005-4601 - Ungenuegendes Quoting von Dateinamen in ImageMagick

  In ImageMagick werden Dateinamen ungenuegend ueberprueft, so dass
  Shell-Befehle in Dateinamen eingefuegt werden koennen, die beim
  Oeffnen durch ImageMagick ausgefuehrt werden. Um diese Schwachstelle
  auszunutzen muss ein entfernter Angreifer den Anwender dazu bringen,
  ein Bild mit einem solchen Dateinamen mit ImageMagick zu oeffnen.
  ImageMagick kann z.B. auch als Voreinstellung zum Betrachten von
  Bildern in Mailreadern und Webbrowsern eingestellt sein.

CAN-2006-0082 - Format String Fehler in SetImageInfo

  In der Funktion SetImageInfo von ImageMagick existiert ein Format
  String Fehler, der es entfernten Angreifern ermoeglicht, die Anwendung
  zum Absturz zu bringen, sowie potentiell beliebigen Code mit den
  Rechten des Anwenders auszufuehren. Hierzu muss er den Anwender dazu
  bringen, ein Bild mit einem numerischen printf-Sonderzeichen (z.B. %d)
  im Dateinamen zu oeffnen.

CAN-2005-0758 - Fehler in (b)zgrep

  Durch ungenuegende Filterung von Benutzereingaben in (b)zgrep aus dem
  Paket gzip bzw. bzip2 kann ein lokaler Angreifer beliebige Kommandos
  ausfuehren, indem er Befehle in das sed-Skript einschleust.

CAN-2005-0953 - Race condition in bzip2

  Durch eine Race Condition Schwachstelle in bzip2 kann ein lokaler
  Angreifer eine Symlink-Attacke auf eine Datei durchfuehren, die gerade
  mit bzip2 entpackt wird und deren Berechtigungen nach der
  Dekomprimierung von bzip2 veraendert werden. Dadurch kann der
  Angreifer die Berechtigungen auf Dateien des Benuztzers aendern.

CAN-2005-1260 - Denial of Service durch Schwachstelle in bzip2

  Ein Fehler in bzip2 verursacht eine Endlosschleife im Programm, wenn
  mit bzip2 auf eine speziell aufgebaute, komprimierte Datei zugegriffen
  wird. Als Folge wird eine Ausgabedatei erzeugt, die immer weiter
  waechst, bis der Plattenplatz auf der betreffenden Partition
  aufgebraucht ist. Ein entfernter Angreifer kann dies fuer einen Denial
  of Service Angriff ausnutzen, indem er dem Opfer eine solche Datei per
  Mail schickt oder im Web anbietet und dieses dann mit einer
  verwundbaren bzip2-Version darauf zugreift.

CAN-2005-1918 - Directory Traversal Schwachstelle in tar

  Im tar Kommando ist eine Schwachstelle vorhanden, die die ungenuegende
  Filterung von relativen Pfadangaben von Dateinamen betrifft (Directory
  Traversal Schwachstelle). Ein entfernter Angreifer kann diese
  Schwachstelle durch ein speziell konstruiertes tar-Archiv ausnutzen,
  um beliebige Dateien mit den Rechten des Benutzers zu ueberschrieben.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Pakete tar, ImageMagick und bzip2

  SGI ProPack 3 Service Pack 6 vor Patch 10279

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  ftp://patches.sgi.com/support/free/security/advisories/20060301-01.U.asc


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
	Jan Kohlrausch

- -- 
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8
13.DFN-CERT Workshop "Sicherheit in vernetzten Systemen", 1./2.3.2006

- -----BEGIN PGP SIGNED MESSAGE-----

______________________________________________________________________________
                           SGI Security Advisory

  Title     : SGI Advanced Linux Environment 3 Security Update #55
  Number    : 20060301-01-U
  Date      : March 8, 2006 
  Fixed in  : Patch 10279 for SGI ProPack 3 Service Pack 6
______________________________________________________________________________

SGI provides this information freely to the SGI user community for its 
consideration, interpretation, implementation and use.  SGI recommends that
this information be acted upon as soon as possible.  SGI reserves
the right to change or update this Security Advisory without notice.
 
SGI provides the information in this Security Advisory on an "AS-IS" basis 
only, and disclaims all warranties with respect thereto, express, implied 
or otherwise, including, without limitation, any warranty of merchantability
or fitness for a particular purpose.  In no event shall SGI be liable for 
any loss of profits, loss of business, loss of data or for any indirect, 
special, exemplary, incidental or consequential damages of any kind arising 
from your use of, failure to use or improper use of any of the instructions 
or information in this Security Advisory.
______________________________________________________________________________

- - - --------------
- - - --- Update ---
- - - --------------

SGI has released Patch 10279 SGI Advanced Linux Environment 3 Security
Update #55, which includes updated SGI ProPack 3 Service Pack 6 RPMs
for the SGI Altix family of systems, in response to the following
security issues:

ImageMagick security update:
 http://rhn.redhat.com/errata/RHSA-2006-0178.html

bzip2 security update:
 http://rhn.redhat.com/errata/RHSA-2005-474.html

tar security update:
 http://rhn.redhat.com/errata/RHSA-2006-0195.html


The individual RPMs from Patch 10279 are available from:
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS 

- - -------------
- - --- Links ---
- - -------------

SGI Security Advisories can be found at:
http://www.sgi.com/support/security/ and
ftp://patches.sgi.com/support/free/security/advisories/

Red Hat Security and Updates
http://www.redhat.com/security/

SGI Advanced Linux Environment security updates can found on:
ftp://oss.sgi.com/projects/sgi_propack/download/

SGI patches can be found at the following patch servers:
http://support.sgi.com/

The primary anonymous FTP site for SGI security advisories and 
IRIX security patches is ftp://patches.sgi.com/support/free/security/


- - -----------------------------------------
- - --- SGI Security Information/Contacts ---
- - -----------------------------------------

If there are questions about this document, email can be sent to
security-info at sgi.com.

                      ------oOo------

SGI provides security information and patches for use by the entire SGI 
community.  This information is freely available to any person needing the
information and is available via anonymous FTP and the Web. 

The primary SGI anonymous FTP site for security advisories and patches is
patches.sgi.com.  Security advisories and patches are located under the URL
ftp://patches.sgi.com/support/free/security/

The SGI Security Headquarters Web page is accessible at the URL:
http://www.sgi.com/support/security/

For issues with the patches on the FTP sites, email can be sent to 
security-info at sgi.com.

For assistance obtaining or working with security patches, please
contact your SGI support provider.

                      ------oOo------

SGI provides a free security mailing list service called wiretap and 
encourages interested parties to self-subscribe to receive (via email) all 
SGI Security Advisories when they are released. Subscribing to the mailing 
list can be done via the Web
(http://www.sgi.com/support/security/wiretap.html) or by sending email to
SGI as outlined below.

% mail wiretap-request at sgi.com 
subscribe wiretap < YourEmailAddress such as midwatch at sgi.com > 
end
^d

In the example above, <YourEmailAddress> is the email address that you wish
the mailing list information sent to.  The word end must be on a separate
line to indicate the end of the body of the message. The control-d (^d) is
used to indicate to the mail program that you are finished composing the
mail message.


                      ------oOo------

SGI provides a comprehensive customer World Wide Web site. This site is 
located at http://www.sgi.com/support/security/ .

                      ------oOo------

If there are general security questions on SGI systems, email can be sent to
security-info at sgi.com.

For reporting *NEW* SGI security issues, email can be sent to
security-alert at sgi.com or contact your SGI support provider.  A support
contract is not required for submitting a security report.

______________________________________________________________________________
      This information is provided freely to all interested parties 
      and may be redistributed provided that it is not altered in any 
      way, SGI is appropriately credited and the document retains and 
      includes its valid PGP signature.




- -----BEGIN PGP SIGNATURE-----
Version: 2.6.2

iQCVAwUBRA9eELQ4cFApAP75AQE69AP8Cl0yNZFgiitT/Iy3q2RdP53zBgwEcUBS
ULQzkGKVvVjtYKUXk7OnJiRk7Ihi7T+oKvoF+yYNWZxbwiUCYMmFAK28afG1Dgzo
2RyZ1Dkm/mggG57+hPt78e+mbBVjuwJ7raNIcO3QhK8YceyuDCQtPsqycKwefKG9
IKzGZpDgitc=
=GmZZ
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iQEVAwUBRBAYWvBT2+ukQ5RFAQEi9ggAihAd9gXDfNkquKySM3qD1REUzSzg6NkC
cbwrOJ/7cT90yyUDEohLR/noWZakU2ehIa+UDoTUl7d85GiajA2d6cNmzYyeHvm0
88F1havCxMIocCF+QxUDdBZOa8Lu2OzWqOxjI0hOkDqoAU/rLUbq6HhCcjCNKaBk
eDLhji3b8WGHVW01x+ysDu5/rAhNonl1YNHJN7cgTjq1aV8n8f82ZkGCYi3CvTjd
vtLjeG240Vhny5Dlv7wD033dIdcmgRAzKTqqfp6M7aIeedTHJYZZ45QkT/b2B0He
Fwm4nec8xh7zb+TSQZJO95UofK0u1T5SecuZr3IM1pTJgflTCHC0cw==
=1WhV
-----END PGP SIGNATURE-----