[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Mandriva] Schwachstelle im Programm Smb4K - MDKSA-2007:042



-----BEGIN PGP SIGNED MESSAGE-----
Hash: MD5

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandriva Security. Wir
geben diese Informationen unveraendert an Sie weiter.

Smb4K ist ein Browser fuer SMB/CIFS Shares in der KDE Umgebung.

CVE-2007-0472 - Race Condition in der Datei smb4kfileio.cpp von Smb4K

  In der Datei smb4kfileio.cpp von Smb4K existieren mehrere Race
  Conditions bezueglich des Anlegens und Loeschens einer "lock" Datei.
  Ein lokaler Angreifer kann diese Schwachstelle unter Umstaenden
  ausnutzen, um beliebige Dateien im System zu ueberschreiben. Eine
  weitere Race Condition in der Funktion writeFile ermoeglicht es unter
  Umstaenden einem lokalen Angreifer, die Datei /etc/sudoers zu
  veraendern und dadurch die eigenen Privilegien im System zu erhoehen.

CVE-2007-0473 - Schwachstelle in der Funktion writeFile in Smb4K

  Die Funktion writeFile in Smb4K veraendert die Rechte der sudoers
  Datei (/etc/sudoers contents) beim Eintragen von Aenderungen, so dass
  diese Datei fuer alle Benutzer lesbar ist. Ein lokaler Angreifer kann
  diese Schwachstelle ausnutzen, um die Inhalte dieser Datei zu lesen.

CVE-2007-0474 - Schwachstelle im Programm smb4k_kill von Smb4K

  Im Programm Smb4K existiert eine Schwachstelle, die das Programm
  smb4k_kill betrifft. Ein lokaler Angreifer in der Smb4K sudoers Liste
  kann diese Schwachstelle ausnutzen, um beliebige Prozesse im lokalen
  System zu beenden (Denial of Service).

CVE-2007-0475 - Buffer Overflows im Programm Smb4K

  Im Programm Smb4K kann durch Angabe von mehr als 25
  Kommandozeilenargumenten ein Buffer Overflow im Stack Segment
  ausgeloest werden. Ein lokaler Angreifer in der Smb4K sudoers Liste
  kann diese Schwachstelle ausnutzen, um beliebige Befehle mit den
  Rechten von Smb4K auszufuehren.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket smb4k

  Mandriva 2007.0

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://www.mandriva.com/security/advisories?name=MDKSA-2007:042


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________
 
 Mandriva Linux Security Advisory                         MDKSA-2007:042
 http://www.mandriva.com/security/
 _______________________________________________________________________
 
 Package : smb4k
 Date    : February 12, 2007
 Affected: 2007.0
 _______________________________________________________________________
 
 Problem Description:
 
 Kees Cook performed an audit on the Smb4K program and discovered a
 number of vulnerabilities and security weaknesses that have been
 addressed and corrected in Smb4K 0.8.0 which is being provided with
 this update.
 _______________________________________________________________________

 References:
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0472
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0473
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0474
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0475
 https://lists.berlios.de/pipermail/smb4k-announce/2006-December/000037.html
 _______________________________________________________________________
 
 Updated Packages:
 
 Mandriva Linux 2007.0:
 b2cd743c9cfbe504e8c2a6814d2b8a52  2007.0/i586/libsmb4k0-0.8.0-1.1mdv2007.0.i586.rpm
 b129dc1aa5e906e984c46e1a0863a0a6  2007.0/i586/libsmb4k0-devel-0.8.0-1.1mdv2007.0.i586.rpm
 6e64f5017bb92379ffc90b4b77bad357  2007.0/i586/smb4k-0.8.0-1.1mdv2007.0.i586.rpm 
 35a1749a46125e8b1ccfc7e729f9ae03  2007.0/SRPMS/smb4k-0.8.0-1.1mdv2007.0.src.rpm

 Mandriva Linux 2007.0/X86_64:
 b7085b96bfaa3dc14ad7b9274bad2166  2007.0/x86_64/lib64smb4k0-0.8.0-1.1mdv2007.0.x86_64.rpm
 ae3fcd1dc5cc1a3a70d4ccb30ae6d025  2007.0/x86_64/lib64smb4k0-devel-0.8.0-1.1mdv2007.0.x86_64.rpm
 d8d64749ed12c54c9ca9fd6090f0a292  2007.0/x86_64/smb4k-0.8.0-1.1mdv2007.0.x86_64.rpm 
 35a1749a46125e8b1ccfc7e729f9ae03  2007.0/SRPMS/smb4k-0.8.0-1.1mdv2007.0.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrivaUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandriva for security.  You can obtain the
 GPG public key of the Mandriva Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandriva Linux at:

  http://www.mandriva.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_(at)_mandriva.com
 _______________________________________________________________________

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Mandriva Security Team
  <security*mandriva.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFF0OjtmqjQ0CJFipgRAr2gAKC+e36eagqu7oyW3v4LxqtAwqd+AQCfb8pQ
+3pTzn0E4huwiC7ShDkR2wI=
=/mw7
- -----END PGP SIGNATURE-----

- -- 
Dipl. Inform. Klaus Moeller (CSIRT)
DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.: DE 232129737
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iQEVAwUBRdGlnBYd1iQZmhQQAQGgsQf+OC/Gl26hGePXRmg0EaAVASOdR6migLqP
0b1kkwF/NSIxB9Rho2O6R22ZC4vGgxzFQwLVIahvmmsNwU6ZCPVkoKlvPHOLuLXA
ocN+Bv/49dcd7OceOXhAAYVXBNaqCgO7Swmai8BbQfaR0YJsnLBHDL7DPk0iSvQx
lPbizhHiUjCjq2cnkdv8pYS0I+FXvS1xlqemORQkXLOlMP5mPv5vHIxJ+iELmFpU
pM0DSRcZtsOUFKDMr/8Spb3ael0KDPtZ1UN2Ex3NyDeewHnRHAqQcMo4jDmt00wx
gsH8/BfMnBYtpr5tSsEDLMoghbyqlacb2Fc8pDKCHFu4ynWlDJTisQ==
=Slxi
-----END PGP SIGNATURE-----