[Sec-cert] UPDATE: DFN-CERT-2013-2118 BOINC, Fedora: Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes mit Benutzerrechten [Linux][Fedora][Grid]

portal at dfn-cert.de portal at dfn-cert.de
Mo Feb 10 12:55:05 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 2 (10.02.2014):
    Fedora EPEL 6 stellt ein Sicherheitsupdate für die Schwachstellen
    CVE-2013-2019 und CVE-2013-2298 bereit. 
  Version 1 (27.12.2013):
    Neues Advisory

Betroffene Software:

  BOINC <= client 7.2.33
  Red Hat Fedora 19
  Red Hat Fedora 20
  Extra Packages for Red Hat Enterprise Linux 6
  

Betroffene Plattformen:

  BOINC client 7.2.33
  Red Hat Fedora
  


Schwachstellen im BOINC-Client ermöglichen einem entfernten, nicht
authentifizierten Angreifer einen Denial-of-Service-Angriff durchzuführen
oder beliebige Befehle mit den Rechten des Anwenders auszuführen. Von der
Schwachstelle CVE-2013-2019 ist ausschließlich Fedora EPEL 6 betroffen.  


Patch:

  Fedora Update FEDORA-2013-23734

  <https://admin.fedoraproject.org/updates/FEDORA-2013-23734/boinc-client-7.2.33-2.git1994cc8.fc20>

Patch:

  Fedora Update FEDORA-2013-23720

  <https://admin.fedoraproject.org/updates/FEDORA-2013-23720/boinc-client-7.2.33-2.git1994cc8.fc19>

Patch:

  Fedora Hersteller-Advisory

  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0483/boinc-client-7.2.33-3.git1994cc8.el6>


CVE-2013-2019: Stack-Pufferüberlauf im BOINC-Client

  Der BOINC-Client verarbeitet Dateisignaturen fehlerhaft, falls das
  XML-Element für Dateiinformationen mehrere Dateisignaturen enthält. Einem
  entfernten Angreifer ermöglicht dies durch das Senden eines präparierten
  XML-Elements durch einen BOINC-Server an den Client diesen zum Absturz zu
  bringen.


CVE-2013-2298: Mehrere Stack-Pufferüberlaufe im BOINC-Client

  Es existieren mehrere Stack-Pufferüberläufe im BOINC-Client. Hierdurch kann
  ein entfernter, nicht authentifizierter Angreifer Denial-of-Service-Angriffe
  durchführen oder beliebigen Programmcode mit den Rechten des Benutzers zur
  Ausführung bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-2118/>

Schwachstelle CVE-2013-2298 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2298>

Fedora Update FEDORA-2013-23734:
  <https://admin.fedoraproject.org/updates/FEDORA-2013-23734/boinc-client-7.2.33-2.git1994cc8.fc20>

Fedora Update FEDORA-2013-23720:
  <https://admin.fedoraproject.org/updates/FEDORA-2013-23720/boinc-client-7.2.33-2.git1994cc8.fc19>

Schwachstelle CVE-2013-2019 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2019>

Fedora Hersteller-Advisory:
  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0483/boinc-client-7.2.33-3.git1994cc8.el6>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140210/8a27fafb/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert