[security-announce] IA: new openssh packages available [2]

ALT Security Team security at altlinux.com
Wed Sep 17 21:35:35 MSD 2003


Обнаружена уязвимость в широко распространённом сервере удалённого
доступа OpenSSH.

Все версии сервера OpenSSH до 3.7.1 содержат ошибки в коде управления
буферами.  На данный момент нет достоверных данных о том, может ли эта
уязвимость быть использована потенциальным удалённым злоумышленником
для получения возможности исполнения произвольного кода.
При условии, что такая возможность существует, благодаря реализованной
в OpenSSH технологии PrivilegeSeparation в худшем случае атака может
привести к возможности исполнения кода либо с правами псевдопользователя
в пустом чруте, либо с правами аутентифицированного пользователя после
успешно завершенной авторизации.

Тем не менее, мы рекомендуем пользователям обновить пакеты openssh до
версий, в которых описанная выше ошибка устранена.

С более подробной информацией можно ознакомится по адресам:
http://www.openssh.com/txt/buffer.adv
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0695

Обновления для дистрибутивов ALT Linux доступны по следующим адресам:

+ Для дистрибутивов ALT Linux Master 2.0 и ALT Linux "Утёс-К":
ftp://updates.altlinux.com/Master/2.0/SRPMS/openssh-3.4p1-alt1.2.src.rpm
ftp://updates.altlinux.com/Master/2.0/i586/RPMS/openssh-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Master/2.0/i586/RPMS/openssh-askpass-gnome-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Master/2.0/i586/RPMS/openssh-askpass-x11-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Master/2.0/i586/RPMS/openssh-clients-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Master/2.0/i586/RPMS/openssh-server-3.4p1-alt1.2.i586.rpm

+ Для дистрибутива ALT Linux Junior 2.0 и дистрибутивов, выпущенных на его
основе:
ftp://updates.altlinux.com/Junior/2.0/SRPMS/openssh-3.4p1-alt1.2.src.rpm
ftp://updates.altlinux.com/Junior/2.0/i586/RPMS/openssh-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.0/i586/RPMS/openssh-askpass-gnome-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.0/i586/RPMS/openssh-askpass-x11-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.0/i586/RPMS/openssh-clients-3.4p1-alt1.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.0/i586/RPMS/openssh-server-3.4p1-alt1.2.i586.rpm

+ Для дистрибутива ALT Linux Master 2.2 и дистрибутивов, выпущенных на его
основе:
ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/openssh-3.4p1-alt4.2.src.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/openssh-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/openssh-askpass-gnome-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/openssh-askpass-x11-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/openssh-clients-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/openssh-server-3.4p1-alt4.2.i586.rpm

+ Для дистрибутива ALT Linux Junior 2.2 и дистрибутивов, выпущенных на его
основе:
ftp://updates.altlinux.com/Junior/2.2/SRPMS.updates/openssh-3.4p1-alt4.2.src.rpm
ftp://updates.altlinux.com/Junior/2.2/i586/RPMS.updates/openssh-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.2/i586/RPMS.updates/openssh-askpass-gnome-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.2/i586/RPMS.updates/openssh-askpass-x11-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.2/i586/RPMS.updates/openssh-clients-3.4p1-alt4.2.i586.rpm
ftp://updates.altlinux.com/Junior/2.2/i586/RPMS.updates/openssh-server-3.4p1-alt4.2.i586.rpm

+ Для пользователей репозитория ALT Linux Sisyphus обновления доступны обычным образом.

Обновление можно проводить с помощью apt-get, как по адресам,
приведённым выше, так и по адресам зеркал, приведённых по адресу
http://www.altlinux.ru/index.php?module=download


-- 
ALT Security Team
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : /pipermail/security-announce/attachments/20030917/e6937989/attachment-0002.bin


More information about the Security-announce mailing list