[SCO] Schwachstelle in Bibliothek libcurl - SCOSA-2006.16

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Don Mar 30 10:10:29 CEST 2006


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung der SCO Group. Wir geben diese
Informationen unveraendert an Sie weiter.

Die Bibliothek libcurl bietet unter Anderem Funktionen betreffend der
Protokolle HTTP und FTP an und unterstuetzt Mechanismen zur
HTTP-Authentifizierung wie beispielsweise die NTLM-Authentifizierung.

CVE-2005-4077 - Mehrere Buffer Overflows in libcurl

  Mehrere Schwachstellen in libcurl ermoeglichen einem entfernten
  Angreifer die Anwendung, die die Bibliothek benutzt, zum Absturz zu
  bringen (Denial of Service) oder evtl. beliebige Befehle mit den
  Rechten der Anwendung auszufuehren. Hierzu muss er den Anwender dazu
  bringen, auf einen speziell bearbeiteten URL zuzugreifen. Automatische
  Weiterleitungen (z.B. per Meta-Tag in Webseiten) sind hierzu jedoch
  nicht ausreichend.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket curl 

  UnixWare 7.1.4

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2006.16/SCOSA-2006.16.txt


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
	Jan Kohlrausch

- -- 
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

______________________________________________________________________________

			SCO Security Advisory

Subject:		UnixWare 7.1.4 : libcurl URL Parsing Vulnerability
Advisory number: 	SCOSA-2006.16
Issue date: 		2006 March 28
Cross reference:	fz533390
			CVE-2005-4077 
______________________________________________________________________________


1. Problem Description

	This vulnerability is caused due to an off-by-one error
	when parsing a URL that is longer than 256 bytes. By using
	a specially crafted URL, a two-byte overflow is reportedly
	possible. This may be exploited to corrupt memory allocation
	structures. The vulnerability is reportedly exploitable
	only via a direct request to cURL and not via a redirect.
	The vulnerability has been reported in version 7.15.0 and
	prior.
	
	The Common Vulnerabilities and Exposures project
	(cve.mitre.org) has assigned the name CVE-2005-4077 to
	this issue.


2. Vulnerable Supported Versions

	System				Binaries
	----------------------------------------------------------------------
	UnixWare 7.1.4 			The curl package


3. Solution

	The proper solution is to install the latest packages.


4. UnixWare 7.1.4

	4.1 Location of Fixed Binaries

	ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2006.16


	4.2 Verification

	MD5 (curl-7.15.1.pkg) = 62f7076f2d1096e131dd0e9780ee15fd

	md5 is available for download from
		ftp://ftp.sco.com/pub/security/tools


	4.3 Installing Fixed Binaries

	Upgrade the affected binaries with the following sequence:

	Download curl-7.15.1.pkg to the /var/spool/pkg directory

	# pkgadd -d /var/spool/pkg/curl-7.15.1.pkg


5. References

	Specific references for this advisory:
		http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077
		http://www.hardened-php.net/advisory_242005.109.html 
		http://secunia.com/advisories/17907/

	SCO security resources:
		http://www.sco.com/support/security/index.html

	SCO security advisories via email
		http://www.sco.com/support/forums/security.html

	This security fix closes SCO incidents fz533390.


6. Disclaimer

	SCO is not responsible for the misuse of any of the information
	we provide on this website and/or through our security
	advisories. Our advisories are a service to our customers intended
	to promote secure installation and use of SCO products.


7. Acknowledgments

	Provided and/or discovered by: Stefan Esser, Hardened PHP Project.

______________________________________________________________________________
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2.2 (SCO_SV)

iD8DBQFEKdepaqoBO7ipriERAlsyAJ9sVkFxf4AbhIQ/vLh9NkoZbfNkbgCgqR5j
daTMqYraFNp/w0886giZpFc=
=pBhs
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iQEVAwUBRCuSdfBT2+ukQ5RFAQHsPgf+K1o8psAjdEvm3T/6aTP9F5TiXbMHJpvE
uBuxaWQqK0jOCt0/pSMe+kt1bY16lW548osieQuABUcf48yPg9WZ2E0QaJGRr03A
QjVc3+tOEo+qFwEeScdIm5aIzAgrnlRhfk90M4LSOXwMAPwBmjgxw2qUcTr9q7Nk
yQLBlO5RrqP2MBCXwH00wwZKIZMaooUtggtsYxBdpwniREy3cXyDmqI2VDCtEify
0ejFDxG7EkGJt88AWG7FR7wt4EEXxKCZXp6zCK0kIeLh/rHh9gjZ/059gR1UsXSs
GYRxs97EiMwgdyumVsbOB26Y/Gyuq7ykchNOPW+d3OqbS/s6onTVrA==
=zyo9
-----END PGP SIGNATURE-----