[Sec-cert] [Sun] UPDATE: Mehrere Schwachstellen in Python bis einschliesslich Version 2.5.2 - Sun Alert 273570

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Do Jan 14 15:50:34 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Sun Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

Bitte beachten Sie, dass dies ein Update des Advisories ist, das die
folgenden Aenderungen betrifft:

  Mit diesem Update gibt Sun die Verfuegbarkeit von Patches fuer Solaris
  10 bekannt.


CVE-2008-1721 - Vorzeichenfehler im Python zlib Modul

  Im Python Modul zlib wird das Vorzeichen eines Integer Wertes nicht
  ausreichend beachtet, wenn Speicher alloziert wird, bzw. die Grenzen
  dieses Speicherbereichs bestimmt werden. Infolge dessen kann ueber die
  Grenze des Bereichs hinaus geschrieben und beliebiger Code mit den
  Rechten des Benutzers einer Anwendung ausgefuehrt werden, die das
  betroffene Modul verwendet. Angreifer koennen die Schwachstelle evtl.
  ueber das Netz durch Angabe entsprechend aufgebauter Daten ausnutzen.

CVE-2007-4965 / CVE-2008-1679 - Integer Overflows im Python imageop
Modul

  Im Python "imageop" Modul lassen sich an mehrerern Stellen Integer
  Overflows ausloesen (in der tovideo Methode sowie in imageop.c und
  rbgimgmodule.c) wodurch wiederum Heap Overflows ausgeloest werden
  koennen. Ein Angreifer kann diese Schwachstellen dazu ausnutzen,
  beliebigen Code mit den Rechten der Anwendung auszufuehren, die das
  Modul verwendet.

CVE-2008-2315 - Integer Overflows in verschiedenen Python Modulen

  Die Module stringobject, unicodeobject, bufferobject, longobject,
  tupleobject, stropmodule, gcmodule und mmapmodule beinhalten
  verschiedene nicht naeher beschriebene Integer Overflows. Ein Angreifer
  dem es gelingt, diese Schwachstellen auszunutzen kann beliebige
  Befehle mit den Rechten der Anwendung ausfuehren, welche das Modul
  verwendet.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Programm python(1)

  SPARC Plattform
  * Solaris 10 ohne Patch 143506-01
  * OpenSolaris basierend auf den Builds snv_01 bis snv_120
  
  x86 Plattform
  * Solaris 10 ohne Patch 143507-01
  * OpenSolaris basierend auf den Builds snv_01 bis snv_120

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://sunsolve.sun.com/search/document.do?assetkey=1-66-273570-1


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT

- -- 
Dipl. Inform. Klaus Moeller (Incident Response Team)
Phone: +49 40 808077-555, Fax: +49 40 808077-556

DFN-CERT Services GmbH, https://www.dfn-cert.de,  Phone  +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805,  Ust-IdNr.:  DE 232129737
Sachsenstrase 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

17. DFN Workshop    "Sicherheit in vernetzten Systemen"    09./10.02.2010
Informationen unter https://www.dfn-cert.de/veranstaltungen/workshop.html

Alert URL: http://sunsolve.sun.com/search/document.do?assetkey=1-66-273570-1
Sun Security Alert: 273570

   Multiple Buffer and Integer Overflow Vulnerabilities in Python
   (python(1)) May Lead to a Denial of Service (DoS) or Allow Execution of
   Arbitrary Code
    __________________________________________________________________

   Category : Security
   Release Phase : Resolved
   Bug Id : 6853618
   Product : Solaris 10 Operating System
   OpenSolaris
   Date of Workaround Release : 03-Dec-2009
   Date of Resolved Release : 11-Jan-2010
Multiple Buffer and Integer Overflow Vulnerabilities in Python (python(1)) May
Lead to a Denial of Service (DoS) or Allow Execution of Arbitrary Code

   1. Impact
   Multiple buffer and integer overflow vulnerabilities in Python (see
   python(1)) may allow a local or remote unprivileged user to execute
   arbitrary code with the privileges of the Python application or crash a
   Python application resulting in a Denial of Service (DoS).
   These issues are also referenced in the following documents:
   CVE-2007-4965 at
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4965
   CVE-2008-1679 at
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1679
   CVE-2008-1721 at
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1721
   CVE-2008-2315 at
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2315
   2. Contributing Factors
   These issues can occur in the following releases:
   SPARC Platform
     * Solaris 10 without patch 143506-01
     * OpenSolaris based upon builds snv_01 through snv_120

   x86 Platform
     * Solaris 10  without patch 143507-01
     * OpenSolaris based upon builds snv_01 through snv_120

   Note: Solaris 8 and Solaris 9 do not ship Python and therefore are not
   affected by these issues.
   OpenSolaris distributions may include additional bug fixes above and
   beyond the build from which it was derived. To determine the base build
   of OpenSolaris, the following command can be used:
$ uname -v
snv_86

   3. Symptoms
   If one of these issues should occur, a Python application may crash and
   potentially create a core dump depending on the system configuration.
   There are no predictable symptoms that would indicate one of these
   issues has been exploited to execute arbitrary code.
   4. Workaround
   There is no workaround for these issues. Please see the Resolution
   section below.
   5. Resolution
   These issues are addressed in the following releases:
   SPARC Platform
     * Solaris 10 with patch 143506-01 or later
     * OpenSolaris based upon builds snv_121 or later

   x86 Platform
     * Solaris 10 with patch 143507-01 or later
     * OpenSolaris based upon builds snv_121 or later

   For more information on Security Sun Alerts, see Technical Instruction
   ID 213557.
   This Sun Alert notification is being provided to you on an "AS IS"
   basis. This Sun Alert notification may contain information provided by
   third parties. The issues described in this Sun Alert notification may
   or may not impact your system(s). Sun makes no representations,
   warranties, or guarantees as to the information contained herein. ANY
   AND ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION
   WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR
   NON-INFRINGEMENT, ARE HEREBY DISCLAIMED. BY ACCESSING THIS DOCUMENT YOU
   ACKNOWLEDGE THAT SUN SHALL IN NO EVENT BE LIABLE FOR ANY DIRECT,
   INDIRECT, INCIDENTAL, PUNITIVE, OR CONSEQUENTIAL DAMAGES THAT ARISE OUT
   OF YOUR USE OR FAILURE TO USE THE INFORMATION CONTAINED HEREIN. This
   Sun Alert notification contains Sun proprietary and confidential
   information. It is being provided to you pursuant to the provisions of
   your agreement to purchase services from Sun, or, if you do not have
   such an agreement, the Sun.com Terms of Use. This Sun Alert
   notification may only be used for the purposes contemplated by these
   agreements.
   Copyright 2000-2010 Sun Microsystems, Inc., 4150 Network Circle, Santa
   Clara, CA 95054 U.S.A. All rights reserved.
   Modification History
11-Jan-2010: Updated Contributing Factors and Resolution sections; now Resolved

   Attachments
This solution has no attachment



-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLTy86WmhIvjFb90URAgGrAJ0Y2vt4/n89FeQQeTWuQJoq5Nu0YACglCDr
bwXvyXWTBGlEU9v4TMPbLEM=
=wXjE
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Sec-cert