Slackware Security 2005

Hier findet Ihr Themen die sonst nicht passen

Moderatoren: Administration, Linux-Supporter

Beitragvon gustel » 2005-08-01, 16:06

der hier ist mir doch glatt durch die lappen gegangen - aber wer nutzt schon noch ernsthaft telnet ...

[slackware-security] telnet client (SSA:2005-210-01)

New tcpip packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1,
and -current to fix a security issues with the telnet client. Overflows in
the telnet client may lead to the execution of arbitrary code as the telnet
user if the user connects to a malicious telnet server.

es gibt neue tcpip-pakete für alle versionen ab 8.1 um einen fehler im telnet-client zu beheben. speicherüberläufe können in der alten version die ausführung von wahlfreiem code ermöglichen während der client einen server kontaktiert.

an sich hat telnet keine berechtigung mehr - es gibt aber viele leute, die sich nicht (oder nur ungern) von gewohntem trennen (ich gehöre da ja auch zu). der zeitgemäße ersatz für telnet ist ssh.
mfg

gustel
Benutzeravatar
gustel
Boardinventar
Boardinventar
 
Beiträge: 553
Registriert: 2005-02-12, 22:07
 

Beitragvon gustel » 2005-08-31, 10:54

neues von der front - angesichts dessen, das der beta-tree der kommenden version bereits geschlossen ist, gibt es auch noch erstaunlich viele upgrades in slackware-current changelog. aber erstmal die security-advisories.

[slackware-security] PCRE library (SSA:2005-242-01)

New PCRE packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1,
and -current to fix a security issue. A buffer overflow could be triggered
by a specially crafted regular expression. Any applications that use PCRE
to process untrusted regular expressions may be exploited to run arbitrary
code as the user running the application.

The PCRE library is also provided in an initial installation by the
aaa_elflibs package, so if your system has a /usr/lib/libpcre.so.0 symlink,
then you should install this updated package even if the PCRE package tself
is not installed on the system.

es gibt neue pcre-pakete für alle versionen ab 8.1 . in den bisherigen versionen kann ein falscher ausdruck einen rechtekonflikt hervorrufen. die pcre-bibliothek wird auch vom aaa_elflibs-paket benutzt - falls es also einen sylink auf die pcre-bibliothek gibt, sollte die neue version installiert werden (auch wen das pakte an sich nicht benötigt wird).

das pcre-paket ist eine perl libary, die eine eigene native api mitbringt.



[slackware-security] gaim (SSA:2005-242-03)

New gaim packages are available for Slackware 9.0, 9.1, 10.0, 10.1,
and -current to fix some security issues. including:

AIM/ICQ away message buffer overflow
AIM/ICQ non-UTF-8 filename crash
Gadu-Gadu memory alignment bug

Sites that use GAIM should upgrade to the new version.

es gibt neue gaim-pakete für alle versionen ab 9.0 . mit diesem upgrade werden diverse fehler korrigiert - nähere informaionen gibt es auf der projektpage.

hurra!!! neue gaim pakete!!! :irre:


[slackware-security] PHP (SSA:2005-242-02)

New PHP packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1,
and -current to fix security issues. PHP has been relinked with the
shared PCRE library to fix an overflow issue with PHP's builtin PRCE
code, and PEAR::XMLRPC has been upgraded to version 1.4.0 which
eliminates the eval() function. The eval() function is believed to be
insecure as implemented, and would be difficult to secure.

Note that these new packages now require that the PCRE package be
installed, so be sure to get the new package from the patches/packages/
directory if you don't already have it. A new version of this (6.3)
was also issued today, so be sure that is the one you install.

es gibt neue php-pakete für alle versionen ab slackware 8.1 . dieser patch ist der zweite teil zur behebung der pcre-lücke - gleichzeitig werden einige funktionene geupdatet.

nicht nur bei suse werden "paketabhängigkeiten" beachtet - so soll das sein!
mfg

gustel
Benutzeravatar
gustel
Boardinventar
Boardinventar
 
Beiträge: 553
Registriert: 2005-02-12, 22:07
 

Beitragvon gustel » 2005-09-13, 16:15

am wochenende war ich mal wieder mit dem chor beschäftigt - wir haben ein kleines zusätzliches konzert aus dem aktuellen programm mit motetten von krebs und j.l.bach gegeben - da sind mir glattweg ein paar security updates durch die finger gerutscht. das hole ich jetzt hier nach.

[slackware-security] mod_ssl (SSA:2005-251-02)

New mod_ssl packages are available for Slackware 8.1, 9.0, 9.1, 10.0, 10.1,
and -current to fix a security issue. If "SSLVerifyClient optional" was
configured in the global section of the config file, it could improperly
override "SSLVerifyClient require" in a per-location section.

es gibt neue mod_ssl pakete für alle versionen ab 8.1 . durch die neue version wird ein fehler behoben, der das überschreiben einiger einstellungen in der per-location-section durch die global-section ermöglicht.

soweit ich weiß, ist von diesem fehler nur die version 1.3.x des apache betroffen - die version 2.x hat von vornherein getrennte konfigurationsfiles für die globalen einstellungen, die virtuellen server und das ssl-modul.


[slackware-security] php5 in Slackware 10.1 (SSA:2005-251-04)

A new php5 package is available for Slackware 10.1 in /testing to fix
security issues. PHP has been relinked with the shared PCRE library
to fix an overflow issue with PHP's builtin PRCE code, and
PEAR::XMLRPC has been upgraded to version 1.4.0 which eliminates the
eval() function. The eval() function is believed to be insecure as
implemented, and would be difficult to secure.

Note that this new package now requires that the PCRE package be
installed, so be sure to get the new package from the patches/packages/
directory if you don't already have it.

es gibt neue php-pakete für den testing-zweig der version 10.1 . dieses paket behebt einen falschen pre-link auf ein altes pcre-modul. es sollte sichergestellt sein, dass neben dieser php-version auch das neue fehlerbereinigte pcre- modul geladen ist.


[slackware-security] kcheckpass in kdebase (SSA:2005-251-01)

New kdebase packages are available for Slackware 10.0, 10.1, and current to fix a security issue with the kcheckpass program. Earlier versions of
Slackware are not affected. A flaw in the way the program creates lockfiles could allow a local attacker to gain root privileges.

es gibt neue kdebase-pakete für alle versionen ab 10.0, die einen fehler in der anwendung kdecheckpass beheben. ein teil dieses anwendung (die passwörter in einem cache ablegt) erzeugt logfiles, aus denen dann die passwörter ausgelesen werden können. ein lokaler angreifer kann dadurch root-rechte erlangen.


[slackware-security] dhcpcd DoS (SSA:2005-255-01)

New dhcpcd packages are available for Slackware 8.1, 9.0, 9.1, 10.0,
10.1, and -current to fix a minor security issue. The dhcpcd daemon
can be tricked into reading past the end of the DHCP buffer by a
malicious DHCP server, which causes the dhcpcd daemon to crash and
results in a denial of service. Of course, a malicious DHCP server
could simply give you an IP address that wouldn't work, too, such as
127.0.0.1, but since people have been asking about this issue, here's
a fix, and that's the extent of the impact. In other words, very
little real impact.

es gibt neue dhcpd-pakete für alle versionen ab 8.1, um einen kleineren fehler zu beheben. so kann ein fehlerhafter dhcp-server den dhcpd crashen lassen.



[slackware-security] util-linux umount privilege escalation (SSA:2005-255-02)

New util-linux packages are available for Slackware 8.1, 9.0, 9.1, 10.0,
10.1, and -current to fix a security issue with umount. A bug in the
'-r' option could allow flags in /etc/fstab to be improperly dropped
on user-mountable volumes, allowing a user to gain root privileges.

es gibt neue util-linux-pakete, für alle versionen ab 8.1, die einen fehler im befehl unmount beheben. ein fehler in der "-r" option (rekursive) kann es einem mount-berechtigten user ermöglichen, auf den gemounteten devices root privilegien zu erlangen.


[slackware-security] slackware-current security updates (SSA:2005-251-03)

This advisory summarizes recent security fixes in Slackware -current.

Usually security advisories are not issued on problems that exist only
within the test version of Slackware (slackware-current), but since it's
so close to being released as Slackware 10.2, and since there have been
several -cuurent-only issues recently, it has been decided that it would
be a good idea to release a summary of all of the security fixes in
Slackware -current for the last 2 weeks. Some of these are -current only,
and some affect other versions of Slackware (and advisories for these
have already been issued).

hier wird auf mehrere security-fixes für die aktuelle slackware-current-version aufmerksam gemacht. eigentlich ist der -current stamm schon "eingefroren" - die neue version slackware gnu/linux 10.2 wird in wenigen tagen/wochen erwartet. um aber kein "leck" entstehen zu lassen, wurde der gesamte -current-tree nochmals gepatcht. diese patches finden in der kommenden version natürlich ebenfalls einzug. die meisten fixes finden sich auch für ältere, bzw. für die noch aktuelle stable-release slackware 10.1, einige wenige betreffen aber ausschließlich die -current und die zukünftige stable 10.2
mfg

gustel
Benutzeravatar
gustel
Boardinventar
Boardinventar
 
Beiträge: 553
Registriert: 2005-02-12, 22:07
 

Beitragvon gustel » 2005-09-26, 23:41

[slackware-security] X.Org pixmap overflow (SSA:2005-269-02)

New X.Org server packages are available for Slackware 10.0, 10.1, 10.2,
and -current to fix a security issue. An integer overflow in the pixmap
handling code may allow the execution of arbitrary code through a
specially crafted pixmap. Slackware 10.2 was patched against this
vulnerability before its release, but new server packages are being issued
for Slackware 10.2 and -current using an improved patch, as there were
some bug reports using certain programs.

es gibt neue x.org-pakete für alle versionen ab 10.0 . ein speicherüberlauf ermöglicht das ausführen von wahlfreiem code. die version 10.2 ist gegen diesen fehler schon gefeit - es gibt aber trotzdem neue pakete, weil noch zahlreiche kleinere fehler im x.org-paket behoben wurden.

slackware war eine der distributionen die recht bald von x11 auf x.org umstiegen - ich habe auch noch keine nachteile bemerkt und inzwischen sind ja wohl alle nahmhaften distributionen umgestiegen


[slackware-security] Mozilla/Firefox (SSA:2005-269-01)

New Mozilla and Firefox packages are available for Slackware 10.0, 10.1,
10.2, and -current to fix security issues:

MFSA 2005-59 Command-line handling on Linux allows shell execution
MFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12 Vulnerability Fixes
MFSA 2005-57 IDN heap overrun using soft-hyphens

More details about these issues may be found on the Mozilla web site:

http://www.mozilla.org/projects/securit ... ml#Mozilla
http://www.mozilla.org/projects/securit ... ml#Firefox

es gibt neue mozilla- und neue mozilla-firefox-pakete, die eine reihe von problemen beheben - wer näheres wissen möchte sollte bitte bei den angegebenen links nachschlagen.

der firefox hat in den letzten monaten viel von seiner exklusivität und dem nimbus der unverwundbarkeit eingebüßt. es zeigt sich, dass software fehleranfällig ist - egal ob sie aus redmond kommt oder nicht. man mag ihm ja zugute halten, dass die entwickler fix sind und die patche umgehend zur verfügung stehen - schön ist das aber trotzdem nicht.
mfg

gustel
Benutzeravatar
gustel
Boardinventar
Boardinventar
 
Beiträge: 553
Registriert: 2005-02-12, 22:07
 

Beitragvon gustel » 2006-02-15, 15:31

so - nach langer vernachlässigung dieses themas ein neuer anlauf. in meinem privaten leben hat sich das ein und andere verändert und darüber ist so manches vorrübergehend in mitleidenschaft gezogen worden. ich will aber versuchen, den faden wieder aufzunehmen und für das abgelaufene jahr 2005 wenigstens nachträglich die security advisorys zu listen. für das jahr 2006 wird es wieder einen neuen thread geben.

[slackware-security] Mozilla/Firefox (SSA:2005-269-01)

[slackware-security] Thunderbird email client (SSA:2005-278-01)

[slackware-security] Thunderbird email client (SSA:2005-278-01)

[slackware-security] xine-lib (SSA:2005-283-01)

[slackware-security] OpenSSL (SSA:2005-286-01)

[slackware-security] curl/wget (SSA:2005-310-01)

[slackware-security] apache (SSA:2005-310-04)[slackware-security] lynx (SSA:2005-310-03)

[slackware-security] imapd (SSA:2005-310-06)

[slackware-security] PHP (SSA:2005-310-05)

[slackware-security] KOffice/KWord (SSA:2005-310-02)

[slackware-security] elm mailer (SSA:2005-311-01)
mfg

gustel
Benutzeravatar
gustel
Boardinventar
Boardinventar
 
Beiträge: 553
Registriert: 2005-02-12, 22:07
 

Vorherige


Ähnliche Artikel

 

Zurück zu Sonstige Distributionen



Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron