[Sec-cert] [Mandriva] UPDATE: Schwachstelle in davfs - MDVSA-2009:220-1

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Mi Jan 6 14:57:24 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandriva Security. Wir
geben diese Informationen unveraendert an Sie weiter.

Bitte beachten Sie, dass dies ein Update des Advisories ist, das die
folgenden Aenderungen betrifft:

  Mit diesem Update gibt Mandriva die Verfuegbarkeit von Patches fuer
  Mandriva Linux 2008.0 bekannt.


CVE-2009-3720 - Schwachstelle in der Expat Funktion updatePosition()

  Bestimmte Sequenzen von Multibyte Zeichen in UTF-8 Kodierung koennen
  dazu fuehren, dass die Funktion updatePosition() aus der Bibliothek
  libexpat ueber das Ende der Zeichenkette hinaus liest, was zum Absturz
  des Programms fuehrt. Ein Angreifer kann diese Schwachstelle zu einem
  Denial of Service Angriff gegen Anwendungen ausnutzen, die die
  Bibliothek verwenden.

CVE-2009-2625 / Sun Bug ID 6845701 - Schwachstellen in verschiedenen
XML-Parsern

  Als Teil eines Code-Audit sind Schwachstellen in XML-Parsern gefunden
  worden, die im Zusammenhang mit Byte-Werten oder Verschachtelungen
  stehen. Bei Ausnutzung der Schwachstellen kommt es zu Endlosschleifen
  bzw. -rekursionen oder zu Zugriffen auf Speicherbereiche ausserhalb
  deklarierter Datenstrukturen. Als Folge davon stuerzt die
  XML-Parserroutine ab oder laeuft endlos weiter (Denial of Service).
  Evtl. kann es dem Angreifer auch moeglich sein, beliebigen Code mit den
  Rechten des Benutzers auszufuehren, wenn dieser ein entsprechend
  aufgebautes XML-Dokument oeffnet.
  
  Die Schwachstelle betrifft u.a. Sun Java, Apache Xerces, Expat,
  Python, Audacity sowie die Bibliothek libxml bzw. libxml2.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket davfs

  Mandriva Linux 2008.0
  Mandriva Linux 2008.0/X86_64
  Mandriva Linux 2008.1
  Mandriva Linux 2008.1/X86_64
  Mandriva Linux 2009.0
  Mandriva Linux 2009.0/X86_64
  Mandriva Linux 2009.1
  Mandriva Linux 2009.1/X86_64

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://www.mandriva.com/security/advisories?name=MDVSA-2009:220
  http://www.mandriva.com/security/advisories?name=MDVSA-2009:220-1


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT

- -- 
Dipl. Inform. Klaus Moeller (Incident Response Team)
Phone: +49 40 808077-555, Fax: +49 40 808077-556

DFN-CERT Services GmbH, https://www.dfn-cert.de,  Phone  +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805,  Ust-IdNr.:  DE 232129737
Sachsenstrase 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

17. DFN Workshop    "Sicherheit in vernetzten Systemen"    09./10.02.2010
Informationen unter https://www.dfn-cert.de/veranstaltungen/workshop.html

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________

 Mandriva Linux Security Advisory                       MDVSA-2009:220-1
 http://www.mandriva.com/security/
 _______________________________________________________________________

 Package : davfs
 Date    : January 5, 2010
 Affected: 2008.0
 _______________________________________________________________________

 Problem Description:

 A vulnerability was found in xmltok_impl.c (expat) that with
 specially crafted XML could be exploited and lead to a denial of
 service attack. Related to CVE-2009-2625 (CVE-2009-3720).
 
 This update fixes this vulnerability.

 Update:

 Packages for 2008.0 are provided for Corporate Desktop 2008.0
 customers.
 _______________________________________________________________________

 References:

 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3720
 https://bugs.gentoo.org/show_bug.cgi?id=280615
 _______________________________________________________________________

 Updated Packages:

 Mandriva Linux 2008.0:
 1bdf969bcbde0e5c447f6c69a349e890  2008.0/i586/davfs-0.2.4-10.1mdv2008.0.i586.rpm 
 3a0db412548d67a97686ef6f271f8898  2008.0/SRPMS/davfs-0.2.4-10.1mdv2008.0.src.rpm

 Mandriva Linux 2008.0/X86_64:
 569fe422111f00790722b845f1f51411  2008.0/x86_64/davfs-0.2.4-10.1mdv2008.0.x86_64.rpm 
 3a0db412548d67a97686ef6f271f8898  2008.0/SRPMS/davfs-0.2.4-10.1mdv2008.0.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrivaUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandriva for security.  You can obtain the
 GPG public key of the Mandriva Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandriva Linux at:

  http://www.mandriva.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_(at)_mandriva.com
 _______________________________________________________________________

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Mandriva Security Team
  <security*mandriva.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iD8DBQFLQ2Y4mqjQ0CJFipgRAq38AKCWtvRQ5z4gxJH55M0FrV9p3bE9hgCg5gtj
L7XmKE06Lid2HmMNBazYzgY=
=p3B5
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLRJbEWmhIvjFb90URAr5RAJ9T9C8equQtcsISLIFFhHwiIIYR/QCgi0J6
zsgahvIuQB12X7/szsE4tw8=
=a3OR
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Sec-cert