aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-297.wml
blob: d054ba1f94edfb4110e100c5b4770fe7589407d7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
<define-tag description>Integer-Überlauf, Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Zwei Verwundbarkeiten wurden in Snort entdeckt, einem beliebten
Netzwerk-Eindringungs-Erkennungs-System. Snort bringt Module und Plugins mit,
die eine große Anzahl an Funktionen wie Protokoll-Analysen durchführen. Die
folgenden Probleme wurden identifiziert:</p>

<dl>
<dt>Heap-Überlauf im Snort "stream4"-Präprozessor<br />
   (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>

<dd>Forscher bei CORE Security Technologies haben einen entfernt ausnutzbaren
   Integer-Überlauf entdeckt, der dazu führt, dass der Heap im
   "stream4"-Präprozessor Modul überschrieben wird. Diese Modul erlaubt es
   Snort, TCP-Paket-Fragmente für weitere Analysen wieder zusammenzusetzen.
   Ein Angreifer könnte willkürlichen Code einbringen, der unter der
   Benutzerkennung ausgeführt wird, mit der Snort läuft, vermutlich als
   root.</dd>

<dt>Pufferüberlauf im Snort RPC-Präprozessor<br />
   (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>

<dd>Forscher bei Internet Security Systems X-Force haben einen entfernt
   ausnutzbaren Pufferüberlauf im Snort RPC-Präprozessor Modul gefunden.
   Snort prüft die Länge unkorrekt, die gegen die aktuelle Paket-Größe
   normalisiert wird. Ein Angreifer könnte dies ausnutzen, um willkürlichen
   Code mit den Privilegien des Snort-Prozesses auszuführen, vermutlich als
   root.</dd>
</dl>

<p>Für die stable Distribution (Woody) wurden diese Probleme in
Version 1.8.4beta1-3.1 behoben.</p>

<p>Die alte stable Distribution (Potato) ist nicht von diesen Problemen
betroffen, da sie den problematischen Code nicht enthält.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
Version 2.0.0-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre snort-Pakete unverzüglich zu aktualisieren.</p>

<p>Es wird ebenfalls empfohlen, auf die aktuellste Version von Snort zu
aktualisieren, da Snort als ein Eindringungs-Erkennungs-System ziemlich
nutzlos ist, wenn es auf alten und veralteten Daten basiert und nicht aktuell
gehalten wird. Solchen Installationen wäre es nicht möglich, Einbrüche mittels
moderner Methoden zu erkennen. Die aktuelle Version ist 2.0.0, während die
Version in der stable Distribution (1.8) ziemlich alt ist, und die Version
in der alte stable Distribution hoffnungslos ist.</p>

<p>Da Debian willkürliche Pakete in den stable-Releases nicht aktualisiert,
nicht einmal Snort erhält andere Aktualisierungen außer Behebungen für
Sicherheitsprobleme, wird es Ihnen empfohlen, auf die aktuellste Version von
Quellen dritter zu aktualisieren.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy