Linux-Magazin-Logo Die Zeitschrift für Linux-Professionals

InSecurity News

PHP

PHP übernimmt in einer Apache-Umgebung mit virtuellen Hosts eventuell Sicherheitseinstellungen zwischen getrennten Domänen. Durch einen Fehler in »sapi/apache/mod_php4.c« kann es vorkommen, dass ein Serverprozess »php_admin_*«-Einstellungen für Folgeanfragen behält, auch wenn diese für einen anderen virtuellen Server gelten als der erste Request. Voraussetzung ist, dass in »php.ini« die Option »register_globals=on« gesetzt ist. Anfällig sind die Versionen 4.3.4 und älter. [http://www.securitytracker.com/alerts/2004/Feb/1008973.html]

Samba

Eine Sicherheitslücke in Samba gibt einem entfernten Angreifer Zugriff auf fremde Benutzer-Accounts. Das Problem tritt beim Anlegen neuer SMB-Accounts mit dem Skript »mksmbpasswd.sh« auf. Es erzeugt unter Umständen Accounts ohne gültiges Passwort. Ein entfernter Angreifer kann ohne Authentifizierung auf die SMB-Daten anderer User zugreifen, wenn deren Account mit diesem fehlerhaften Skript angelegt wurde.

Betroffen sind die Versionen 3.0 bis 3.0.1. [http://www.securitytracker.com/alerts/2004/Feb/1008990.html]

Außerdem wurde ein Konfigurationsfehler entdeckt: Ein lokaler Angreifer kann Root-Rechte auf dem System erlangen, wenn das Binary »/usr/bin/smbmnt« mit Set-UID-Root-Rechten installiert ist. Das ist unter anderem bei Debian und Mandrake der Fall. Der Angreifer mountet per »smbmnt« ein Verzeichnis von einem Server, den er selbst kontrolliert. In dieses Verzeichnis legt er ein Programm mit Set-UID-Root-Rechten und führt es auf der lokalen Maschine aus. Betroffen ist Version 3. [http://www.securitytracker.com/alerts/2004/Feb/1009000.html]

Squid

Durch einen Fehler in Squid kann ein entfernter Angreifer »url_regex«-ACLs umgehen (Access Control List). Die Schwachstelle liegt in den Routinen, die für das Dekodieren von URLs zuständig sind. Folgende ACL soll den Zugriff auf »example.com« sperren:

acl BadSite url_regex www\.example\.com
http_access deny BadSite

Die Sperre ist aber leicht zu umgehen: »http://bla%00@www.example.com/«. Betroffen davon sind die Versionen 2 bis 2.5.STABLE4. [http://www.securityfocus.com/bid/9778]

Tabelle 1: Sicherheit bei den großen Distributionen

Linux-Kernel

In einigen Kernelversionen wurden neue Probleme entdeckt. Die erste Schwachstelle findet sich im Ncpfs-Code. Die »ncp_lookup()«-Funktion prüft die Länge von Namenskomponenten nicht. Per Buffer Overflow können lokale Angreifer höhere Rechte erlangen. Betroffen sind Version 2.6.2 und ältere. Unklar ist, ob der 2.4er Kernel auch anfällig ist. [http://www.securitytracker.com/alerts/2004/Feb/1009094.html]

Durch eine Lücke in »do_mremap()« kann ein lokaler Angreifer Root-Rechte erlangen. Die Funktion ignoriert den Rückgabewert von »do_munmap()«. Dadurch übersieht der Kernel an kritischen Stellen fehlgeschlagene Aufrufe von »do_mremap()« und kopiert Speicherbereiche eines Prozesses in den Speicher anderer Prozesse. Betroffen sind Kernel 2.2 bis 2.2.25, 2.4 bis 2.4.24 und 2.6 bis 2.6.2. [http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt]

Eine Sicherheitslücke im Vicam-USB-Treiber führt dazu, dass lokale Angreifer auf Daten fremder Prozesse zugreifen können. Anfällig sind die 2.4er Versionen vor 2.4.25. [http://www.securitytracker.com/alerts/2004/Feb/1009096.html]

Durch eine Schwachstelle in der »strncpy()«-Kernelfunktion kann ein lokaler Angreifer Zugriff auf Speicherbereiche des Kernels erlangen. Das gilt jedoch nur für Nicht-x86-Plattformen. Betroffen davon sind die Kernel-Versionen 2.4 und 2.5. [http://www.securitytracker.com/alerts/2004/Feb/1009262.html]

XFree86

In XFree86 tritt ein Buffer Overflow auf, wenn der Server die »font.alias«-Datei verarbeitet. Ein lokaler Angreifer kann damit Root-Rechte erlangen. Die fehlerhafte Funktion »ReadFontAlias()« steht in »xc/lib/font/fontfile/dirfile .c«. Unter [http://www.securiteam.com/exploits/5SP0G1FC0A.html] gibt es bereits ein Exploit. Anfällig ist XFree86 vor 4.3.99.903 RC. [http://www.securitytracker.com/alerts/2004/Feb/1008991.html]

Eine weitere - sehr ähnliche - Schwachstelle betrifft ebenfalls die »font.alias«-Datei. Die Funktion »CopyISOLatin1Lowered()« enthält eine nutzbare Overflow-Schwachstelle, ein lokaler Angreifer kann damit Root-Rechte erlangen. [http://www.securitytracker.com/alerts/2004/Feb/1009031.html]

Weitere Buffer Overflows treten in »encparse.c« und »fontfile.c« auf, ebenfalls beim Handling der Fontdatei. Betroffen sind die Versionen vor 4.3.99.903 RC. [http://www.securitytracker.com/alerts/2004/Feb/1009046.html]

Zwei weitere Buffer Overflows führen dazu, dass ein lokaler Angreifer den X-Server zum Absturz bringen kann. Diese Schwachstellen liegen im GLX- und DRI-Code. Beide prüfen die Screen Number nicht richtig. [http://www.securitytracker.com/alerts/2004/Feb/1009147.html]

Load Sharing Facility

Mit Hilfe des LSF-Programms »eauth« kann ein lokaler Angreifer Root-Rechte erlangen, da Eauth den Kommandozeilenparameter »-s« falsch verarbeitet. Das Programm ist Set-UID-Root installiert. Betroffen sind die LSF-Versionen 4, 5 und 6. [http://www.securitytracker.com/alerts/2004/Feb/1009178.html]

Durch die undokumentierte Umgebungsvariable »LSF_EAUTH_ID« kann ein lokaler Angreifer die User-ID vorgeben, unter der »eauth« laufen soll. So kann er innerhalb eines LSF-Clusters Zugriff auf andere Knoten erlangen. Betroffen sind LSF 4, 5 und 6. [http://www.securitytracker.com/alerts/2004/Feb/1009179.html]

Virenscanner 1: Sophos

Eine Sicherheitslücke in Sophos Antivirus erlaubt es einem entfernten Angreifer, den Scanner in eine Endlosschleife zu zwingen und so seine Arbeit einzustellen. Das Problem tritt auf, wenn Sophos mit E-Mail konfrontiert wird, deren Mime-Header nicht den Standards entspricht. Betroffen sind auch Sophos-Produkte wie Puremessage und Mailmonitor. Aufgrund dieser Schwachstelle erkennt Sophos Antivirus auch den W32/Mydoom-A-Wurm nicht und leitet ihn fälschlich weiter.

Betroffen sind 3.78er Versio-nen vor 3.78d. [http://www.securitytracker.com/alerts/2004/Feb/1009042.html]

Virenscanner 2: Symantec

Im Antivirenprogramm von Symantec wurden einige Symlink-Schwachstellen gefunden. Sie erlauben es einem lokalen Angreifer, Dateien mit Root-Rechten zu überschreiben.

Der Programmierfehler liegt in dem Live-Update-Skript »liveupdate.sh«. Es erzeugt im »/tmp«-Verzeichnis eine Logdatei mit dem immer gleichen Filenamen »LiveUpdate .log«, achtet aber nicht darauf, ob diese Datei schon vorhanden ist. Da das Skript von Root ausgeführt werden muss, kann ein Angreifer damit Dateien mit Root-Rechten manipulieren. [http://www.securitytracker.com/alerts/2004/Feb/1009076.html]

Virenscanner 3: Clam

Durch eine Sicherheitslücke in Clam Antivirus kann ein entfernter Angreifer per E-Mail den »clamd«-Server zum Absturz bringen. Der Fehler steckt in den UU-Decode-Routinen der »libclamav«-Bibliothek. Dort wird die Länge einer UU-kodierten Nachricht anhand des Ascii-Werts des ersten Zeichens einer empfangenen UU-Encoded-Nachricht berechnet.

Ein Angreifer kann den UU-String so manipulieren, dass die berechnete Länge ungültige Werte annimmt. Das führt dann zum Absturz des Programms. Betroffen sind die Versionen 0.65 und älter. [http://www.securityfocus.com/archive/1/354296]

Virenscanner 4: CA E-Trust Inoculate-IT

Mehrere Schwachstellen wurden im Antivirenprogramm CA E-Trust Inoculate-IT entdeckt. Einige Programmteile erzeugen temporäre Dateien, ohne darauf zu achten, ob diese schon existieren. Die Namen der neuen Files sind vorhersagbar. Wenn ein lokaler Angreifer rechtzeitig entsprechende Symlinks einrichtet, schreibt die CA-Software in die gelinkte Datei. Betroffen von dieser Symlink-Schwachstelle sind die Programme »ino/scripts/inoregupdate«, »scripts/uniftest« und »scripts/unimove«.

Beim Anlegen temporärer Dateien treten weitere Sicherheitslecks auf. Die Software schreibt sicherheitsrelevante Informationen in die Unterverzeichnisse ».file«, ».nob_event«, ».nob_mutex«, ».nob_sem«, ».sem« und ».shm«. Die Dateien in diesen Verzeichnissen sind zwar nur für Root les- und schreibbar. Allerdings sind die Verzeichnisse selbst global les- und schreibbar. Da nicht auf alle Verzeichnisse ein S-Bit gesetzt wurde, können sie von lokalen Benutzern überschrieben werden.

Eine weitere Sicherheitslücke betrifft das Registry-Verzeichnis (offenbar ein Überbleibsel der Windows-Wurzeln dieser Software). Einige Unterverzeichnisse sind global beschreibbar. Dadurch kann ein lokaler Angreifer die Konfiguration der Antivirensoftware manipulieren.

Betroffen von allen Lücken ist Version 6.0. [http://www.securitytracker.com/alerts/2004/Feb/1008993.html]

ISS Realsecure

Eine Sicherheitslücke beim Parsen von SMB-Paketen (Server Message Block) in ISS Realsecure führt dazu, dass entfernte Angreifer Befehle einschleusen können. Der Programmierfehler liegt in einem ISS-Protocol-Analysis-Modul. Es prüft die Größe einiger Datenpaket-Einträge nicht, was zu einem Overflow führt. Ein Angreifer kann dies ausnutzen, indem er eine geschickt konstruierte SMB-Anfrage sendet. [http://www.eeye.com/html/Research/Advisories/AD20040226.html]

Online Store Kit

In Online Store Kit kann ein entfernter Angreifer SQL-Injection und Cross-Site-Skripting ausführen. Das Skript »more.php« filtert die »id«- Variable nicht ordentlich. Betroffen ist Version 3.0. [http://www.systemsecure.org/advisories/ssadvisory16022004.php]

Weitere SQL-Injection-Attacken sind durch Fehler in »shop.php«, »shop_by_brand.php« und »listing.php« möglich. Betroffen ist ebenfalls Version 3.0. [http://www.securitytracker.com/alerts/2004/Feb/1009092.html]

PHP-Nuke

Im PHP-Nuke-System wurden mehrere Schwachstellen entdeckt. Ein Eingabekontrollfehler führt dazu, dass entfernte Angreifer SQL-Injection-Attacken durchführen können. Der Fehler steckt in »public_message()«. Die Funktion verarbeitet die Variable »p_msg« nicht ordentlich. Ein Exploit steht auf [http://www.zone.ee/waraxe/sa003 /bcast.pl.php]. Betroffen ist PHP-Nuke 7.1.0. [http://www.securitytracker.com/alerts/2004/Feb/1009002.html]

Noch weitere SQL-Injection-Schwachstellen wurden in »Search« und »Web_links« gefunden. Das erste Modul verarbeitet die »category«-Variable nicht richtig; »Web_links« macht Fehler beim Handling der »admin«-Variablen. Betroffen davon sind die Versionen nach 6.9. [http://www.securitytracker.com/alerts/2004/Feb/1009006.html]

Die beiden PHP-Nuke-Module »News/friend« und »Reviews« filtern Benutzereingaben nicht korrekt. Dadurch kann ein entfernter Angreifer Cross-Site-Skripting-Attacken durchführen.

Anfällig für diesen Fehler ist Version 7.1.0. [http://www.securitytracker.com/alerts/2004/Feb/1008994.html]

Zope

In Zope wurden mehrere Lücken entdeckt. Durch einen Fehler in »ZTUtils.SimpleTree« kann ein entfernter Angreifer eine Denial-of-Service-Attacke erfolgreich durchführen. Zahlreiche Zope-Komponenten führen keine ausreichenden Sicherheitsprüfungen durch. Dadurch kann ein entfernter Angreifer Zugriff auf geschützte Objekte und Methoden erlangen.

Auch das »ZSearch«-Interface ist fehlerhaft: Es filtert Benutzereingaben nicht richtig. Ein entfernter Angreifer kann Cross-Site-Skripting-Attacken durchführen.

Betroffen ist Zope vor 2.6.3. [http://www.securitytracker.com/alerts/2004/Feb/1009165.html]

Hsftp

Ein Format-String-Fehler in Hsftp erlaubt es entfernten Angreifern, Befehle einzuschleusen. Hsftp lässt sich wie ein FTP-Client benutzen, verwendet aber SSH und Unix-Kommandos statt des unsicheren FTP-Protokolls. Der Angreifer muss Kontrolle über einen Server ausüben, zu dem Hsftp eine Verbindung öffnet.

Er legt auf diesem Server Dateien mit speziell konstruierten Namen an. Ruft nun der Hsftp-Benutzer ein Verzeichnislisting auf, führt der Client die vom Angreifer gewünschten Befehle aus.

Betroffen sind die Version 1.13 und ältere. [http://www.securityfocus.com/bid/9715]

Pro-FTPD

In Pro-FTPD wurden zwei Buffer-Overflow-Schwachstel- len (Off by One) gefunden. Ein entfernter Angreifer mit Schreibrechten kann eine Root-Attacke auf das System ausführen. Der erste Bug schlich sich bei der Korrektur des Ascii-Mode-Upload-Problems ein (Version 1.2.9rc2p). Der andere Overflow tritt in der Funktion »_xlate_ascii_ write()« auf. Er kann durch einen geschickt konstruierten »RETR«-Aufruf hervorgerufen werden.

Betroffen sind die Versionen vor 1.2.9rc3. [http://www.securitytracker.com/alerts/2004/Mar/1009297.html]

Oracle

In Oracle-Software wurden mehrere Schwachstellen entdeckt. Durch einen Fehler in dem Oracle9i-Datenbankserver kann ein entfernter, angemeldeter Angreifer fremde Sessions übernehmen. Anfällig sind die Versionen 9.0.1.4 und 9.2.0.4. [http://www.securitytracker.com/alerts/2004/Feb/1009142.html]

Eine weitere Lücke betrifft SOAP-Nachrichten (Simple Object Access Protocol). Ein entfernter Angreifer kann per SOAP-Messages mit manipulierten XML-Datentypdefinitionen einen Denial of Service ausführen. Betroffen sind die Versionen 9.0.1.4 und 9.2.0.2. [http://www.securitytracker.com/alerts/2004/Feb/1009143.html]

Durch Konfigurationsfehler im Applikationsserver 9iAS kann ein entfernter Angreifer Zugriff auf sicherheitsrelevante Informationen erlangen. Der Angreifer kann einige Dienste (wie den Dynamic Monitoring Service) benutzen, auf die er keinen Zugriff haben sollte. Betroffen von dem Problem sind Versionen 1.0.2.x. [http://www.securitytracker.com/alerts/2004/Feb/1009167.html]

Weitere Konfigurationsfehler im Application Server führen dazu, dass ein entfernter Angreifer per HTTP auf die Konfigurationsdatei »XSQLConfig.xml« zugreifen kann. Sie enthält sensible Informationen wie Benutzernamen und Passwörter. Genauso ist der Zugriff auf »soapConfig.xml« möglich. Betroffen sind Versionen 1.0.2.x. [http://www.securitytracker.com/alerts/2004/Feb/1009260.html]

Durch einige Sicherheitslücken im Paket »OWA_UTIL_PL/SQL« kann ein entfernter Angreifer an sicherheitsrelevante Informationen gelangen. Das Problem liegt in »owa_util.signature«. Betroffen von dem Problem ist Oracle9i 1.0.2.x. [http://www.securitytracker.com/alerts/2004/Feb/1009261.html]

Wegen eines Fehlers im Webadmin-Interface des PL/SQL-Gateway kann ein entfernter Angreifer DAD-Einstellungen (Database Access Descriptor) verändern und sich Zugang zum System verschaffen. Betroffen von dieser Schwachstelle sind Versionen 1.0.2.x. [http://www.securitytracker.com/alerts/2004/Feb/1009263.html]

(M. Vogelsberger/fjl)

Tabelle 2: Linux-Advisories vom 15.02. bis 14.03.04
Zusammenfassungen, Diskussionen und die vollständigen Advisories sind unter [http://www.linux-community.de/story?storyid=ID] zu finden.
IDLinuxBeschreibung
12125Red HatSchwachstellen in PW-Lib
12165MandrakeSchwachstellen in XFree86
12167DebianUpdate zur Schwachstelle in GnuPG
12168MandrakeMehrere Schwachstellen in Mailman
12169DebianCAN-2003-0848: Buffer Overflow in Slocate
12199Red HatSchwachstellen im Linux-Kernel
12200DebianSchwachstelle im Linux-Kernel
12201DebianSchwachstellen im Linux-Kernel für Power-PC und Apus
12202DebianSchwachstellen im Linux-Kernel
12203DebianSchwachstellen im Linux-Kernel für Mips
12211DebianViele Schwachstellen im Linux-Kernel für S/390
12213SuseSchwachstellen im Linux-Kernel
12222MandrakeSchwachstellen in Metamail
12237DebianSchwachstellen in XFree86
12238DebianSchwachstelle im Linux-Kernel für IA64
12243DebianDenial-of-Service-Schwachstelle in Bind 8
12245SCODenial-of-Service-Schwachstelle in Fetchmail
12246SCOSchwachstellen in Sane
12286DebianUpdate zur Schwachstelle in Mailman
12287DebianBuffer Overflow in Lbreakout2
12288DebianRace Condition in Synaesthesia
12290DebianFormat-String-Bug in Hsftp
12292DebianSchwachstelle in PW-Lib
12298SCOSchwachstelle im Perl-Modul »Safe.pm«
12299SuseSchwachstellen in XFree86
12314DebianSchwachstellen in Metamail
12321MandrakeSchwachstellen im Linux-Kernel
12333Red HatBuffer Overflow in Libxml2
12334Red HatSchwachstelle in Mod_python
12336MandrakeUpdate zu Schwachstellen im Linux-Kernel
12338MandrakeSchwachstelle in Mtools
12347DebianSchwachstellen im Linux-Kernel für Mips
12376DebianDenial-of-Service-Schwachstelle in Mod_python
12377DebianBuffer Overflows in Xboing
12400DebianSchwachstelle im Linux-Kernel 2.2
12405DebianSchwachstelle im Linux-Kernel 2.2 für Alpha
12407SCOSchwachstelle in Fileutils
12408SCOZwei Schwachstellen in Tcpdump
12409SCOSchwachstelle in GnuPG
12410SCOHeap Overflow in Rsync
12411SCOSchwachstelle in Screen
12419SCOSchwachstelle in Cups
12420Red HatSchwachstellen im Linux-Kernel
12421Red HatUpdate zum Buffer Overflow in Libxml2
12422MandrakeSchwachstellen in PW-Lib
12423MandrakeBuffer Overflow in Libxml2
12427DebianBuffer Overflow in Libxml2
12441Red HatSchwachstelle in Util-Linux
12476DebianSchwachstelle im Linux-Kernel 2.2 für ARM
12487DebianZwei Schwachstellen im WU-Archive-FTPD
12488Red HatZwei Schwachstellen im WU-Archive-FTPD
12505DebianBuffer Overflow in Python
12506MandrakeBuffer Overflow in Python
12515Red HatCookie-Path-Traversal-Issue in KDE-Libs
12516MandrakeCookie-Path-Traversal-Issue in KDE-Libs
12517DebianCookie-Path-Traversal-Issue in KDE-Libs
12519MandrakeSchwachstelle in GDK-Pixbuf
12520Red HatSchwachstelle in GDK-Pixbuf
12528Red HatRace Condition in Sysstat
12529DebianRace Condition in Sysstat
12530MandrakeSchwachstellen in Mozilla
12541DebianBuffer Overflow in Calife
12545DebianSchwachstelle Xitalk
In Zusammenarbeit mit dem DFN-CERT

Neue Releases

Tcpick: TCP Stream Sniffer und Connection Tracker. [http://tcpick.sourceforge.net]

Divide and Conquer: Neues Dokument zu Web-Angriffstechniken, unter andrem "HTTP Response Splitting" und "Web Cache Poisoning". [http://www.sanctuminc.com/pdf/whitepaper_httpresponse.pdf]

Ike-scan 1.6: Eine neue Version des IPsec-IKE-Scanners (Internet Key Exchange). [http://www.nta-monitor.com/ike-scan/download/ike-scan-1.6.tar.gz]

Nmap 3.5: Neue Release des bekannten Netzwerk-Portscanners. [http://www.insecure.org/nmap/]

Kurzmeldungen

Jacks Formmail: Fehler bei der Zugangskontrolle via HTTP-Referer, entfernter Angreifer kann Dateien auf den Server hochladen. [http://www.securityfocus.com/bid/9591]

Eggdrop 1.6.x bis 1.6.15: Programmierfehler in »share.c« (Share-Modul), entfernter Angreifer kann Sharebot-Status auf dem Server erlangen. [http://www.securityfocus.com/bid/9606]

Mutt 1.4.1: Fehler im Indexmenü, entfernter Angreifer kann durch eine E-Mail Mutt zum Absturz bringen oder Befehle mit den Rechten des Mutt-Anwenders ausführen. [http://www.securityfocus.com/bid/9641]

Open-H323 PW-Lib vor 1.6.2: Fehler bei der Implementierung des H.225-Protokolls, Auswirkungen hängen von der Anwendung ab, die PW-Lib verwendet, eventuell Denial of Service oder Ausführen beliebigen Codes. [http://www.securitytracker.com/alerts/2004/Feb/1009039.html]

MNO-Gosearch 3.2.15, 3.2.14 und 3.2.13 (eventuell weitere): Buffer Overflow in »UdmDocToTextBuf()«-Funktion (»doc.c«), ein Angreifer, der in der Lage ist, Dateien für den Suchindex bereitzustellen, kann Befehle einschleusen. [http://www.securityfocus.com/bid/9667]

Slocate vor 2.7: Buffer Overflow bei den Optionen »-r«- und »-c«, lokaler Angreifer kann Befehle mit Slocate-Gruppenrechten ausführen. [http://www.securitytracker.com/alerts/2004/Feb/1009107.html]

Mozilla vor 1.6: Fehler beim Verwenden zu vieler Event-Handler, Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9747]

WU-FTPD mit S/Key 2.6.2: Buffer Overflow bei »sprintf()« in »skey_challenge()«, entfernter Angreifer kann Befehle mit Root-Rechten ausführen. [http://www.securitytracker.com/alerts/2004/Mar/1009316.html]

Orville Write 2.53 (und älter): Buffer Overflows in »wrt_type.c«, »wrt_me.c« und »amin.c«, lokaler Angreifer kann Befehle mit TTY-Gruppenrechten oder Root-Rechten ausführen (je nach Konfiguration). [http://www.securitytracker.com/alerts/2004/Feb/1009132.html]

V-Bulletin 3.0.0 RC 4: Eingabekontrollfehler in »search.php«, Cross-Site-Skripting möglich. [http://www.securitytracker.com/alerts/2004/Feb/1009036.html]

KAME Racoon 1.82 (und älter): System nimmt Nachrichten trotz ungültigem Hash an, entfernter Angreifer kann IPsec-Security-Assoziationen löschen. [http://www.securitytracker.com/alerts/2004/Feb/1009134.html]

Lbreakout2 vor 2.4 beta-2: Buffer Overflow beim Verarbeiten der Umgebungsvariablen »HOME«, lokaler Angreifer kann Befehle mit Games-Gruppenrechten ausführen. [http://www.securityfocus.com/bid/9712]

Linuxconf: Buffer Overflow beim Verarbeiten von HTTP-»User Agent«-Feldern, entfernter Angreifer kann Befehle ausführen. [http://www.securitytracker.com/alerts/2004/Feb/1009166.html]

Jigsaw vor 2.2.4: Fehler bei der URL-Verarbeitung, entfernter Angreifer kann Befehle einschleusen. [http://www.securityfocus.com/bid/9711]

Quicktime Darwin Streaming Server 4.1.3: Fehler beim Verarbeiten des »User-Agent«-Felds in einer »DESCRIBE«-Anfrage, entfernter Angreifer kann das Streaming stören. [http://www.securitytracker.com/alerts/2004/Feb/1009192.html]

Calife vor 2.8.6: Heap Overflow beim Verarbeiten der Passworteingabe (»db.c«), lokaler Angreifer kann Befehle mit Root-Rechten ausführen. [http://www.securitytracker.com/alerts/2004/Feb/1009245.html]

Xboing 2.4 (und älter): Fehler beim Verarbeiten der Umgebungsvariablen »XBOING_SCORE_FILE«, »HOME« und »XBOING_LEVELS_DIR«, lokaler Angreifer kann Befehle mit Games-Gruppenrechten ausführen. [http://www.securityfocus.com/bid/9764]

UU-Deview 0.5.19 (und älter): Buffer Overflow beim Verarbeiten von Mime-Dateien (Endung ».mim«, ».uue«, ».uu«, ».b64«, ».bhx«, ».hqx« und ».xxe«), entfernter Angreifer kann Befehle mit den Rechten von UU-Deview ausführen. [http://www.securityfocus.com/bid/9758]

PHP-BB 2.0.6c: Eingabekontrollfehler in »viewtopic.php«, Cross-Site-Skripting möglich. [http://www.securityfocus.com/bid/9765]

Extremail 1.5.9: Wenn ein Passwort mit einer Ziffer beginnt, kann sich ein entfernter Angreifer ohne Passwort einloggen. [http://www.securityfocus.com/bid/9754]

Mformat 3.9.9: Liest und schreibt mit Root-Rechten, lokaler Angreifer erhält zusätzliche Rechte. [http://www.securityfocus.com/bid/9746]

Jabber-Transport Gadu-Gadu vor 2.0.8: Fehler im Programmteil zur Registrierung, entfernter Angreifer kann den Server in eine Endlosschleife zwingen (Denial of Service). [http://www.securityfocus.com/bid/9710]

Ignition-Server vor 0.2.1-BRC1: Schwachstelle durch einen undokumentierten Befehl, entfernter, angemeldeter Operator kann in einen beliebigen Modus wechseln. [http://www.securityfocus.com/bid/9783]

G-Web 0.6: Double-Dot-Fehler beim Verarbeiten von URLs, entfernter Angreifer kann Dateien mit Webserver-Rechten lesen. [http://www.securityfocus.com/bid/9742]

Linux-VServer vor 1.25 (stable): Fehler im »chroot()«- und »chmod()«-Code, Root kann aus Chroot-Käfig ausbrechen und auf andere virtuelle Server sowie auf das Basissystem zugreifen. [http://www.securitytracker.com/alerts/2004/Feb/1008972.html]

Sambar 6.0: Buffer Overflow beim Verarbeiten von HTTP-»POST«, entfernter Angreifer kann den Server zum Absturz bringen und unter Umständen Code ausführen. [http://www.securityfocus.com/bid/9607]

Mailman 2.0.14: Fehler in »MailCommandHandler.py« beim Verarbeiten bestimmter Mail-Befehle, Denial-of-Service-Attacke möglich. [http://www.securityfocus.com/bid/9620]

EZ-Contents 2.0.2 und älter: Datei-Include-Fehler in »include/db.php« und »modules/news/archivednews.php«, entfernter Angreifer kann Befehle mit Webserver-Rechten ausführen (Voraussetzung: »URL fopen wrappers« und »register_globals« sind aktiviert). [http://www.securitytracker.com/alerts/2004/Feb/1009011.html]

Monkey Webserver 0.8.1 und älter: Die Funktion »get_read_string()« verarbeitet »GET«-Anfrage ohne »Host«-Eintrag nicht korrekt, entfernte Angreifer können den Server zum Stillstand bringen (Denial of Service). [http://www.securityfocus.com/bid/9642]

XMB-Forum 1.8 Partagium Final SP2: Eingabekontrollfehler in den Skripten »header.php« und »stats.php«, Cross-Site-Skripting und SQL-Injection möglich [http://www.securityfocus.com/bid/9726]

Mailmgr 1.2.3: Mehrere Symlink-Schwachstellen, lokaler Angreifer kann Dateien mit Mailmgr-Rechten überschreiben. [http://www.securityfocus.com/bid/9654]

Apache-SSL: Verarbeitet Client-Zertifikate im »SSLFakeBaseAuth«-Modus nicht richtig, entfernter Angreifer kann sich mit einem gefälschten Zertifikat authentifizieren. [http://www.securityfocus.com/bid/9590]

Announce-Modul von PHP-Website 0.9: Eingabekontrollfehler im Skript »mod/announcements/index.php«, SQL-Injection möglich. [http://www.systemsecure.org/advisories/ssadvisory13022004.php]

Metamail 2.7 und älter: Format-String- und Buffer-Overflow-Fehler beim Verarbeiten von Mime-Nachrichten, entfernter Angreifer kann mit manipulierten Mail-Headern Befehle auf dem System ausführen. [http://www.securitytracker.com/alerts/2004/Feb/1009106.html]

Synaesthesia 2.2 und älter: Symlink-Fehler bei der Konfigurationsdatei, lokaler Angreifer kann Dateien des Systems mit Root-Rechten überschreiben. [http://www.securityfocus.com/bid/9713/]

Proofpoint Protection Server: Der MySQL-Server ist über TCP-Port 3306 erreichbar, sein Root-Account hat aber kein Passwort gesetzt. [http://www.securitytracker.com/alerts/2004/Feb/1009175.html]

QMail »qmtpd« 1.03: Buffer Overflow beim Handling der »RELAYCLIENT«-Umgebungsvariablen, lokaler Angreifer kann möglicherweise Befehle mit den Rechten des »qmtpd«-Prozesses ausführen. [http://www.guninski.com/qmail-qmtpd.html]