SUSE je izdao sigurnosno upozorenje koje se odnosi na programske pakete: dovecot, exim, kdelibs, libthunarx, logrotate, postfix, pure-ftpd, python, kvm, rdesktop i viewvc. Otkrivene sigurnosne ranjivosti se mogu, između ostalog, iskoristiti za DoS napad, pokretanje proizvoljnih naredbi i programskog koda, te otkrivanje osjetljivih informacija.

Paket: Dovecot 1.x, Dovecot 2.x, Exim 4.x, kdelibs 4.x, libthunarx 2.x, logrotate 3.x, pure-ftpd 1.x, python 2.x, python 3.x, qemu-kvm 0.x, rdesktop 1.x, viewvc 1.x
Operacijski sustavi: openSUSE 11.2, openSUSE 11.3, openSUSE 11.4, SUSE 10, SUSE 11, SUSE Linux Enterprise Server (SLES) 10
Kritičnost: 7.4
Problem: korupcija memorije, neodgovarajuća provjera ulaznih podataka, neodgovarajuće rukovanje pogreškama, nepravilno rukovanje ovlastima, pogreška u programskoj komponenti, XSS
Iskorištavanje: lokalno/udaljeno
Posljedica: izmjena podataka, neovlašteni pristup sustavu, otkrivanje osjetljivih informacija, pokretanje proizvoljnih naredbi, proizvoljno izvršavanje programskog koda, umetanje HTML i skriptnog koda, umetanje proizvoljnih podataka u zaštićenu sjednicu, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2009-5024, CVE-2011-0411, CVE-2011-1098, CVE-2011-1154, CVE-2011-1155, CVE-2011-1168, CVE-2011-1407, CVE-2011-1521, CVE-2011-1575, CVE-2011-1588, CVE-2011-1595, CVE-2011-1720, CVE-2011-1750, CVE-2011-1751, CVE-2011-1929
Izvorni ID preporuke: SUSE-SR:2011:010
Izvor: SUSE
 
Problem:
Neke od ranjivosti su posljedica nepravilne obrade imena datoteke u funkcijama "writeState" i "shred_file" u datoteci "logrotate.c", pogrešne implementacije STARTTLS u datoteci "ftp_parser.c" paketa Pure-FTPd te XSS ranjivost XSS pri obradi stranica greške u "khtml/khtml_part.cpp".

Posljedica:
Ranjivosti u paketu logrotate moguće je iskoristiti za izvođenje proizvoljnih naredbi i DoS napad. Ostale navedene ranjivosti je moguće iskoristiti za umetanje proizvoljnog skriptnog ili HTML koda te umetanje naredbi u zaštićenu FTP sjednicu.

Rješenje:
Više informacija o ostalim ranjivostima moguće je pronaći u izvornoj preporuci. Svim korisnicima se savjetuje žurna primjena odgovarajuće nadogradnje.


Izvorni tekst preporuke
Idi na vrh