==================================================== R e v i s t a d o gnu gnu gnu gnu gnu gnu gnu gnu gnu gnunn gnu gnu gnu gnu gnu gnu gnu gnugnu gnu gnu gnu gnu gnu gnu gnu gnu gnu gnu gnu gnu gnungnun gnu gnu gnugnu gnuu gnuu gnu gnu gnungnun gnu gnu nugnu nugngnu gnu gnu www.RevistaDoLinux.com.br ==================================================== *** ==================== setembro 2000 ==================== *** ESTE CD É FORNECIDO SEM QUALQUER GARANTIA OU SUPORTE TÉCNICO INCLUSO, CASO O LEITOR NECESSITE DE INFORMAÇÕES ADICIONAIS, PEDIMOS QUE ACESSE O SITE DA REVISTA DO LINUX - http://www.RevistaDoLinux.com.br" Aqui estão as atualizações de segurança da versão 4.2 do Conectiva Linux. 2000-08-02: mailman-beta5 2000-07-26: pam-0.72 2000-07-26: gpm 2000-07-26: openldap 2000-07-17: nfs-utils 2000-07-07: BitchX 2000-07-04: man 2000-06-29: dump 2000-06-26: nmh-1.0.4 2000-06-23: wu-ftpd-2.6.0 2000-06-20: emacs 2000-06-16: zope-2.1.7 2000-06-13: sysklogd-4.x 2000-06-08: kernel-2.2.14 2000-06-06: inn 2000-06-06: gdm pacote: mailman-beta5 resumo: Obtenção de privilégios do usuário mailman anúncio n°: 4.1-035 data: 2000-08-02 palavras-chave: mailman format bug descrição do problema: O programa "wrapper" que faz parte do pacote mailman possui uma vulnerabilidade que pode levar a obtenção de privilégios equivalentes aos do usuário mailman. Este usuário possui acesso de leitura e escrita a todos os arquivos instalados pelo pacote. A vulnerabilidade é *local* (necessita de shell na máquina para ser explorada) e não resulta em qualquer outro tipo de privilégio. solução: Todos os usuários do gerenciador de listas mailman devem fazer a atualização do pacote. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/mailman-2.0beta5-1cl.i386.rpm pacote: pam-0.72 resumo: Login remoto via X é tratado como local anúncio n°: 4.1-034 data: 2000-07-26 palavras-chave: X login remoto pam_console descrição do problema: O módulo pam_console possui um problema em que ele considera um login remoto via X como se fosse local para telas maiores que :0 (:1, :2, etc). Sendo tratado como usuário local, comandos como reboot, halt e outros poderiam ser usados para desligar a máquina, por exemplo (após o usuário se autenticar mais uma vez). Para poder explorar esta vulnerabilidade, os gerenciadores de login gráfico devem estar com a opção XDMCP habilitada e com as permissões liberadas para o login gráfico remoto, o que não acontece na instalação padrão destes pacotes. solução: Apesar desta vulnerabilidade afetar apenas os usuários que utilizam login gráfico remoto, aconselhamos a todos os usuários que façam a atualização mesmo assim, pois um problema de segurança no pacote gpm (ver seu respectivo anúncio de atualização) requer uma mudança no arquivo /etc/security/console.perms que este pacote do PAM fornece. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/pam-0.72-15cl.i386.rpm pacote: gpm resumo: Possível remoção de arquivos arbitrários do sistema anúncio n°: 4.1-032 data: 2000-07-26 palavras-chave: gpm unlink apagar arquivos descrição do problema: Existe uma condição na qual seria possível para um atacante provocar a remoção de arquivos arbitrários do sistema explorando uma vulnerabilidade no gpm. solução: Todos os usuários devem fazer a atualização do pacote gpm imediatamente. Note que esta atualização também requer que o pacote PAM seja atualizado. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/gpm-1.19.3-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/gpm-devel-1.19.3-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/pam-0.72-15cl.i386.rpm pacote: openldap resumo: Logrotate derruba o processo klogd anúncio n°: 4.1-016 data: 2000-07-26 palavras-chave: log kernel klogd descrição do problema: O script /etc/logrotate.d/openldap, introduzido na última atualização, incorretamente envia um sinal -HUP para o processo klogd, derrubando-o. Como conseqüência, o log de mensagens do kernel deixa de ser feito. Esta nova versão do openldap também corrige alguns bugs encontrados na versão anterior. --- (2000-05-25) --- A configuração padrão do pacote openldap usa o diretóio /usr/tmp para armazenar o banco de dados LDAP. Este diretório é um link para /var/tmp, que possui permissões de escrita para qualquer usuário. É possível para um usuário mal intencionado criar neste diretório um link para qualquer arquivo do sistema. O OpenLdap segue links simbólicos, e se este link tiver o mesmo nome que o arquivo que o OpenLdap vai criar, ele vai seguir o link e sobreescrever o arquivo para onde o link aponta. solução: Os usuários do openldap devem atualizar os pacotes. Note que a atualização muda o diretório padrão do banco de dados de /var/lib/ldap para /var/lib/openldap-ldbm. O banco de dados já existente não será removido como decorrência da atualização, e os que desejarem continuar usando o mesmo diretório precisam apenas verificar a diretiva "directory" no arquivo /etc/openldap/slapd.conf. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/openldap-1.2.11-5cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/openldap-devel-1.2.11-5cl.i386.rpm pacote: nfs-utils resumo: Obtenção de privilégios de root remotamente com nfs anúncio n°: 4.1-031 data: 2000-07-17 palavras-chave: root remoto nfs descrição do problema: Há um problema no pacote nfs-utils que pode levar a obtenção de privilégios de root remotamente. solução: Todos os usuários que utilizam nfs devem fazer a atualização IMEDIATAMENTE. Em versões anteriores ao Conectiva Linux 5.0 não existe um pacote com este nome, mas a atualização deve ser feita assim mesmo. Este pacote obsoleta os pacotes anteriores existentes nestas outras versões da distribuição. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/nfs-utils-0.1.9.1-3cl.i386.rpm pacote: BitchX resumo: O cliente de IRC BitchX pode ser derrubado remotamente anúncio n°: 4.1-030 data: 2000-07-07 palavras-chave: BitchX format bug IRC descrição do problema: O cliente de IRC BitchX pode ser derrubado ao receber um convite (/invite) para um canal cujo nome contém caracteres especiais e também ao registrar na tela a saída de alguém deste canal. Ainda não foi publicado nenhum exploit, mas eventualmente isto pode ser usado para executar comandos na máquina remota como o usuário que estiver rodando o BitchX. solução: Todos os usuários deste programa devem fazer o upgrade imediatamente. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/BitchX-75p3-9cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/wserv-1.13-2cl.i386.rpm pacote: man resumo: Criação insegura de um diretório no /tmp anúncio n°: 4.1-023 data: 2000-07-04 palavras-chave: tmp diretório descrição do problema: A RedHat identificou um problema no pacote man que também afeta o Conectiva Linux. Faz parte do pacote man um script chamado makewhatis. Este script é rodado semanalmente pelo cron para atualizar a base de dados usada pelo comando apropos (que pesquisa texto nos cabeçalhos das man pages). O script makewhatis cria um diretório temporário em /tmp de forma insegura, com um nome razoavelmente previsível. Apesar de ser feita uma checagem antes dessa criação, um atacante poderia criar um link simbólico com o mesmo nome logo após essa checagem. Ao seguir o link, e como o makewhatis está sendo rodado como root, o arquivo de destino seria sobreescrito. --- (2000-06-13) --- O programa man possui um buffer overflow no tratamento da variável de ambiente MANPAGER. Através desta falha é possível para um usuário obter privilégios do grupo "man". solução: Todos os usuários devem fazer a atualização do pacote. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/man-1.5g-7cl.i386.rpm pacote: dump resumo: Buffer overflow no programa restore anúncio n°: 4.1-029 data: 2000-06-29 palavras-chave: buffer overflow restore descrição do problema: O programa restore, pertencente ao pacote dump e usado para restaurar backups, possui um buffer overflow. Sendo um programa SUID root, esta falha pode ser explorada por um usuário local para obter privilégios de administrador (root). Além disso ainda restava um problema onde a máquina poderia deixar de responder por alguns segundos ao executar o restore com certos parâmetros. solução: Todos os usuários deste programa devem fazer a atualização imediatamente. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/dump-0.4b18-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/rmt-0.4b18-1cl.i386.rpm pacote: nmh-1.0.4 resumo: Permissões incorretas em algumas páginas de manual anúncio n°: 4.1-028 data: 2000-06-26 palavras-chave: permissões manual descrição do problema: Algumas páginas de manual do pacote nmh estão com permissões de escrita incorretas, permitindo que qualquer usuário altere estas páginas. Agradecimentos a José Martins por reportar o problema. solução: Usuários que possuem este pacote instalado devem atualizá-lo ou então modificar as permissões das páginas de manual para 0644. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/nmh-1.0.4-2cl.i386.rpm pacote: wu-ftpd-2.6.0 resumo: Buffer overflow remoto anúncio n°: 4.1-027 data: 2000-06-23 palavras-chave: wu-ftpd 2.6 buffer overflow remoto descrição do problema: Esta é uma nova atualização para o problema do servidor de ftp wuftpd-2.6.0. A atualização anterior (-10cl) NÃO corrige o problema de segurança reportado. --- (2000-06-23) --- O servidor de ftp wu-ftpd possui um buffer overflow que pode ser explorado remotamente para obter permissões de administrador do sistema (usuário root). solução: Todos os usuários que estejam utilizando este servidor de ftp DEVEM fazer a atualização IMEDIATAMENTE para a release -11cl. A release -10cl NÃO corrige o problema. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/wu-ftpd-2.6.0-11cl.i386.rpm pacote: emacs resumo: Versão < 20.6 apresenta problemas de segurança anúncio n°: 4.1-025 data: 2000-06-20 palavras-chave: emacs descrição do problema: Usuários locais não privilegiados poderiam capturar a troca de informações entre o programa emacs e os dispositivos pty abertos por ele. solução: Usuários do emacs devem atualizar o pacote para a versão 20.7 através dos links abaixo. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacs-20.7-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacs-X11-20.7-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacs-el-20.7-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacs-leim-20.7-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacs-nox-20.7-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/emacsen-common-20.7-3cl.i386.rpm pacote: zope-2.1.7 resumo: Problema de segurança anúncio n°: 4.2-029 data: 2000-06-16 palavras-chave: zope descrição do problema: O problema envolve um método inadequadamente protegido de um objeto de uma das classes básicas do pacote DocumentTemplate. Isto poderia permitir que o conteúdo de documentos DTMLDocuments ou DTMLMethods fosse alterado remotamente ou via código DTML sem a devida autorização. solução: Todos os usuários do Zope devem fazer o upgrade para a versão 2.1.7. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-components-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-core-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-pcgi-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-services-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-zpublisher-2.1.7-1cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.2/i386/Zope-ztemplates-2.1.7-1cl.i386.rpm pacote: sysklogd-4.x resumo: Não faz o log das mensagens do kernel anúncio n°: 4.1-024 data: 2000-06-13 palavras-chave: sysklogd syslog kernel descrição do problema: Esta é uma atualização para as edições 4.x e edição servidor 1.0. Uma atualização anterior deste pacote o atualizou para a release -10cl. Esta release não faz o log das mensagens do kernel. solução: Usuários do Conectiva Linux 5.0 já tiveram um anúncio de atualização para este pacote há alguns dias, não sendo necessário atualizar novamente. Usuários das distribuições 4.x e servidor-1.0 devem atualizar o pacote sysklogd imediatamente. Agradecimentos a Volnei Puttini por relatar o problema. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/sysklogd-1.3.31-14cl.i386.rpm pacote: kernel-2.2.14 resumo: Falha de segurança com relação às "capabilities" do kernel anúncio n°: 4.1-020 data: 2000-06-08 palavras-chave: capabilities local SUID descrição do problema: A série 2.2.x do kernel do GNU/Linux implementa o que é chamado de "capabilities", que são, resumidamente, formas de restrição/controle mais refinadas do que o usuário root pode fazer. Programas que rodam com permissões especiais, como os com o bit SUID ligado, antes de executar certas operações, abdicam dos privilégios de root. Construindo um ambiente com uma certa "capability" ativada, essa perda de privilégios não funciona e o programa vai executar aquela operação como root, e não como usuário comum. Com isso, é possível para um usuário provocar a execução de comandos com privilégios elevados. --- (2000-06-06) --- O kernel estava com os seguintes problemas de segurança que foram arrumados nesta versão: - Verificação incompleta de credenciais no knfsd. - Roteamento incorreto de pacotes UDP em certas situações com o IP masquerade. - DoS com sockets AF_UNIX solução: Esta vulnerabilidade pode ser explorada em vários programas SUID. Alguns programas, como o sendmail, tiveram versões atualizadas lançadas que evitam o comportamento incorreto, mas a correção que deve ser feita é no kernel. Os pacotes do kernel abaixo corrigem este problema, não sendo necessário aplicar outras atualizações em outros programas. Todos os usuários DEVEM atualizar o kernel imediatamente para a release -19cl. Esta release incorpora a correção publicada para o kernel 2.2.16. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-BOOT-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-doc-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-headers-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-ibcs-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-install-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-pcmcia-cs-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-smp-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/kernel-source-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/sensors-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/sensors-devel-2.2.14-19cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/alsasound-2.2.14-19cl.i386.rpm pacote: inn resumo: Buffer overflow no servidor de news inn anúncio n°: 4.1-022 data: 2000-06-06 palavras-chave: innd inn buffer overflow descrição do problema: Foi encontrado um problema de buffer overflow no servidor de news inn. Se a opção "verifycancels" estiver habilitada no arquivo /etc/news/inn.conf, o servidor estará vulnerável. O pacote enviado com o Conectiva Linux possui esta opção ativada e está vulnerável após uma instalação padrão. --- (1999-09-04) --- Foram encontrados problemas de segurança no pacote innd que possibilitam acesso não autorizado ao sistema. solução: A opção "verifycancels" deve ser desabilitada no arquivo /etc/news/inn.conf, ou, se esta característica for necessária, o pacote inn deve ser atualizado. Os nossos pacotes atualizados já colocam esta opção como desabilitada, conforme recomendação do próprio autor. Os pacotes atualizados estão sendo enviados para o nosso ftp ao mesmo tempo em que esta mensagem está sendo gerada. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/inews-2.2.2-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/inn-devel-2.2.2-3cl.i386.rpm ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/inn-2.2.2-3cl.i386.rpm pacote: gdm resumo: Buffer overflow no programa gdm anúncio n°: 4.1-021 data: 2000-06-06 palavras-chave: overflow gdm buffer xdmcp descrição do problema: Foi descoberta uma vulnerabilidade no processamento do protocolo XDMCP por parte do programa gdm, uma das opções de login gráfico usada no Conectiva Linux. Por padrão, o pacote gdm enviado no Conectiva Linux *NÃO* habilita XDMCP, não estando portando sujeito a este problema. Mas, se o usuário usar esta opção, ficará vulnerável. Estando o xdmcp ativado (arquivo /etc/X11/gdm/gdm.conf, seção [xdmcp], linha "Enable"), é possível provocar remotamente o estouro de um buffer e fazer o programa gdm executar comandos como usuário root. solução: Com o XDMCP desativado, a vulnerabilidade não pode ser explorada. Se for necessário utilizar este protocolo, o pacote gdm deve ser imediatamente atualizado. pacotes RPM: ftp://ftp.conectiva.com.br/pub/conectiva/atualizacoes/4.1/i386/gdm-2.0beta4-2cl.i386.rpm