[Sec-cert] UPDATE: DFN-CERT-2014-0131 Bibliothek libyaml: Eine Schwachstelle ermöglicht Ausführung beliebiger Befehle [Linux][Debian][Fedora][SuSE]

portal at dfn-cert.de portal at dfn-cert.de
Mo Feb 24 13:25:01 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 4 (24.02.2014):
    Für openSUSE 11.4, 12.3 und 13.1 werden Sicherheitsupdates zur Verfügung
    gestellt.
  Version 3 (17.02.2014):
    Für Fedora EPEL 5 und 6 werden Sicherheitsupdates zur Verfügung gestellt.
  Version 2 (05.02.2014):
    Für die Ubuntu Versionen 13.10, 12.10 und 12.04 LTS werden
    Sicherheitsupdates zur Verfügung gestellt. 
  Version 1 (03.02.2014):
    Neues Advisory

Betroffene Software:

  libyaml <= 0.1.4
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 12.04 Lts
  Canonical Ubuntu Linux 12.10
  Canonical Ubuntu Linux 13.10
  Debian Linux 6.0.8 Squeeze
  Debian Linux 7.3 Wheezy
  Debian Linux 8.0 Jessie
  openSUSE 11.4
  openSUSE 12.3
  openSUSE 13.1
  Red Hat Fedora 19
  Red Hat Fedora 20
  Extra Packages for Red Hat Enterprise Linux 5
  Extra Packages for Red Hat Enterprise Linux 6
  


Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um die
Anwendung, welche die Bibliothek verwendet, zum Absturz oder beliebige
Befehle mit den Rechten der Anwendung zur Ausführung zu bringen.


Patch:

  Debian Security Advisory DSA-2850

  <http://www.debian.org/security/2014/dsa-2850>

Patch:

  Fedora Update FEDORA-2014-1851

  <https://admin.fedoraproject.org/updates/FEDORA-2014-1851/libyaml-0.1.4-6.fc20>

Patch:

  Fedora Update FEDORA-2014-1817

  <https://admin.fedoraproject.org/updates/FEDORA-2014-1817/libyaml-0.1.4-6.fc19>

Patch:

  Ubuntu Security Advisory USN-2098-1

  <http://www.ubuntu.com/usn/usn-2098-1/>

Patch:

  Fedora EPEL Update FEDORA-EPEL-2014-0525

  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0525/libyaml-0.1.5-1.el6>

Patch:

  Fedora EPEL Update FEDORA-EPEL-2014-0531

  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0531/libyaml-0.1.2-6.el5>

Patch:

  openSUSE Security Update: openSUSE-SU-2014:0272-1

  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00064.html>

Patch:

  openSUSE Security Update: openSUSE-SU-2014:0273-1

  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00065.html>


CVE-2013-6393: Buffer Overflow Schwachstelle in der Bibliothek libyaml

  In der Bibliothek libyaml kann es beim Parsen von YAML-Tags zu einem Buffer
  Overflow auf dem Heap kommen. Dies ermöglicht einem entfernten Angreifer
  durch das Bereitstellen eines präparierten YAML-Dokumentes die Anwendung,
  welche die Bibliothek verwendet, zum Absturz zu bringen oder beliebige
  Befehle mit den Rechten der Anwendung zur Ausführung zu bringen.
  Voraussetzung dafür ist, dass das YAML-Dokument von einer betroffenen
  libyaml Bibliothek verarbeitet wird.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0131/>

Schwachstelle CVE-2013-6393 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6393>

Debian Security Advisory DSA-2850:
  <http://www.debian.org/security/2014/dsa-2850>

Fedora Update FEDORA-2014-1851:
  <https://admin.fedoraproject.org/updates/FEDORA-2014-1851/libyaml-0.1.4-6.fc20>

Fedora Update FEDORA-2014-1817:
  <https://admin.fedoraproject.org/updates/FEDORA-2014-1817/libyaml-0.1.4-6.fc19>

Ubuntu Security Advisory USN-2098-1:
  <http://www.ubuntu.com/usn/usn-2098-1/>

Fedora EPEL Update FEDORA-EPEL-2014-0525:
  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0525/libyaml-0.1.5-1.el6>

Fedora EPEL Update FEDORA-EPEL-2014-0531:
  <https://admin.fedoraproject.org/updates/FEDORA-EPEL-2014-0531/libyaml-0.1.2-6.el5>

openSUSE Security Update: openSUSE-SU-2014:0272-1:
  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00064.html>

openSUSE Security Update: openSUSE-SU-2014:0273-1:
  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00065.html>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140224/e3c51b38/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert