en

As atualizações de segurança de vim, imagemagick, imagemagick, icu, firefox-esr, weechat, ghostscript, libxstream-java, tomcat7, tomcat8, tiff, libtirpc, libytnef, xen, git, kde4libs, rtmpdump, bitlbee, bind9, jbig2dec,

deluge, mysql-connector-java, puppet, imagemagick, fop, mosquitto, strongswan, sudo, openldap, tnef, wordpress, perl, ettercap, libmwaw, otrs2, tor, zziplib, libosip2, libgcrypt20, firefox-esr, request-tracker4, gnutls28, irssi.

Informação de Vulnerabilidade

DSA-3786-1 vim —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Editor ortográfico arquivos passados para o vim (Vi IMproved) editor pode resultar em um estouro inteiro na alocação de memória e um estouro de buffer poderia resultar na execução de código malicioso ou negação de serviço.

 

DSA-3799-1 imagemagick —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Esta atualização corrige várias vulnerabilidades no imagemagick: vários problemas de manipulação de memória e casos de falta ou incompleta desinfecção, podem resultar em negação de serviço ou a execução de código malicioso se os arquivos TIFF, WPG, IPL, MPC ou PSB contaminados forem processados.

 

DSA-3808-1 imagemagick —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Esta atualização corrige várias vulnerabilidades no imagemagick: vários problemas de manipulação de memória e casos de falta ou incompleta desinfecção, podem resultar em negação de serviço ou a execução de código malicioso se os arquivos TGA, Sun ou PSD contaminados forem processados.

Esta atualização também conserta artefatos visuais ao executar -sharpen em imagens CMYK (sem impacto de segurança, mas sobreposto em cima da atualização de segurança com a aprovação dos gerenciadores da versões estáveis do Debian, uma vez que é uma regressão em jessie em comparação com wheezy).

 

DSA-3830-1 icu —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o icu, o Componente Internacional para biblioteca Unicode, não valia corretamente sua entrada. Um invasor poderia usar esse problema para desencadear uma escrita fora do limite através de um estouro de buffer baseado em pilha, causando assim uma negação de serviço por falha na aplicação ou execução de código malicioso.

 

DSA-3831-1 firefox-esr —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplos problemas de segurança foram encontrados no navegador Mozilla Firefox: vários erros de segurança da memória, uso-após-liberação, transbordamento de buffer e outros erros de implementação podem levar à execução de código malicioso, divulgação de informações ou negação de serviço.

 

DSA-3836-1 weechat —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o weechat, um cliente de bate-papo rápido e leve, é propenso a uma vulnerabilidade de buffer overflow no plugin IRC, permitindo que um invasor remoto cause uma negação de serviço ao enviar um nome de arquivo especialmente criado via DCC.

 

DSA-3838-1 ghostscript —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no Ghostscript, o interpretador GPL PostScript/PDF, que pode levar à execução de código malicioso ou negação de serviço se um arquivo Postscript escrito especificamente elaborado for processado.

 

DSA-3841-1 libxstream-java —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que XStream, uma biblioteca Java para serializar objetos para XML e vice-versa, era suspeita de negação de serviço durante o desmarcamento.

 

DSA-3842-1 tomcat7 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Duas vulnerabilidades foram descobertas no tomcat7, um no servlet e o outro no motor JSP.

  • CVE-2017-5647: pedidos pipelined foram processados incorretamente, o que poderia resultar em algumas respostas que poderiam ser enviado para o pedido errado.
  • CVE-2017-5648: algumas chamadas no código do aplicativos foram emitidas contra objetos errados, permitindo que aplicativos não confiáveis executados em um SecurityManager ignorem esse mecanismo de proteção e acessem ou modifiquem informações associadas a outros aplicativos da web.

 

DSA-3843-1 tomcat8 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Duas vulnerabilidades foram descobertas no tomcat8, servlet e JSP engine,

  • CVE-2017-5647: pedidos pipelined foram processados incorretamente, o que poderia resultar em algumas respostas que poderiam ser enviado para o pedido errado.
  • CVE-2017-5648: algumas chamadas no código do aplicativos foram emitidas contra objetos errados, permitindo que aplicativos não confiáveis executados em um SecurityManager ignorem esse mecanismo de proteção e acessem ou modifiquem informações associadas a outros aplicativos da web.

 

DSA-3844-1 tiff  —Atualização de Segurança

Detalhes do banco de dados de segurança:

Multiplas vulnerabilidades foram descobertas na biblioteca libtiff e em ferramentos incluidas, que podem resultar em negação de serviço, erros de memoria ou da execução do código.

 

DSA-3845-1 libtirpc —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Guido Vranken descobriu que o gerenciamento de memória incorreta no libtirpc, uma biblioteca RPC independente de transporte usada por rpcbind e outros programas pode resultar em negação de serviço por exaustão de memória (dependendo das configurações de gerenciamento de memória).

 

DSA-3846-1 libytnef —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Diversos problemas foram descobertos no libytnef, uma biblioteca usada para decodificar anexos de e-mail aplicativos/ms-tnef. Várias transbordamentos de pilha, escritas e lógicas fora do limite, desvios de ponteiro NULL e loops infinitos podem ser explorados por enganar um usuário para abrir um arquivo winmail.dat criado com códigos maliciosos.

 

DSA-3847-1 xen —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Jan Beulich e Jann Horn descobriram múltiplas vulnerabilidades no hipervisor Xen, o que pode levar a uma escalada de privilégios, vazamento no guest-to-host, negação de serviço ou vazamento de informações.

 

DSA-3848-1 git —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Timo Schmid da ERNW GmbH descobriu que o Git git-shell, um shell de login restrito para o acesso SSH apenas para Git, permite que um usuário execute um pager interativo fazendo com que ele tenha acesso ao "git upload-pack --help".

 

DSA-3849-1 kde4libs —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplas vulnerabilidades foram encontradas em pdns, um servidor DNS confiável. O projeto Common Vulnerabilities and Exposures identificou os seguintes problemas:

  • CVE-2017-6410: Itzik Kotler, Yonatan Fridburg e Amit Klein do Safebreach Labs informaram que os URLs que não são verificadas antes de passá-los para FindProxyForURL, pode permitir que um invasor remoto obtenha informações confidenciais através de um arquivo PAC preparado.
  • CVE-2017-8422: Sebastian Krahmer da SUSE descobriu que a estrutura KAuth contém uma falha lógica na qual o serviço que invoca o dbus não está corretamente verificado. Essa falha permite falsificar a identidade do usuário e obter privilégios de root de uma conta não privilegiada.

DSA-3850-1 rtmpdump —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Dave McDaniel descobriu várias vulnerabilidades em rtmpdump, um pequeno dumper/biblioteca para RTMP Media Streams, que pode resultar em negação de serviço ou a execução de código malicioso se um stream mal escrito for executado.

 

DSA-3853-1 bitlbee —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o bitlbee, um IRC para outro gateway de redes de bate-papo, continha problemas que permitiam que um invasor remoto causasse uma negação de serviço (via falha no aplicativo) ou potencialmente executasse comandos maliciosos.

 

DSA-3854-1 bind9 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no BIND, uma implementação de servidor DNS. O projeto Common Vulnerabilities and Exposures identifica os seguintes problemas:

  • CVE-2017-3136: Oleg Gorokhov da Yandex descobriu que o BIND não lida corretamente com certas consultas ao usar DNS64 com o "break-dnssec yes"; opção, permitindo que um invasor remoto cause uma negação de serviço.
  • CVE-2017-3137: descobriu-se que o BIND faz suposições incorretas sobre o pedido de registros na seção de uma resposta contendo registros de recursos CNAME ou DNAME, levando a situações em que o BIND sai com uma falha de afirmação. Um invasor pode aproveitar esta condição para causar uma negação de serviço.
  • CVE-2017-3138: Mike Lalumiere da Dyn, Inc. descobriu que o BIND pode sair com uma falha de asserção REQUIRE se receber uma string de comando null no seu canal de controle. Observe que a correção aplicada no Debian é aplicada apenas como uma medida de endurecimento. Detalhes sobre o problema podem ser encontrados em https://kb.isc.org/article/AA-01471.

DSA-3855-1 jbig2dec —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Múltiplos problemas de segurança foram encontrados na biblioteca de descodificadores JBIG2, o que pode levar à negação de serviço, divulgação de informações confidenciais da memória do processo ou a execução de código maliciosos se um arquivo de imagem mal escrita (geralmente incorporado em um documento PDF) for aberto.

 

DSA-3856-1 deluge —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Duas vulnerabilidades foram descobertas na interface web do cliente Deluge BitTorrent (cruzamento de diretório e falsificação de solicitação entre sites).

 

DSA-3857-1 mysql-connector-java —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Duas vulnerabilidades foram encontradas no driver MySQL Connector/J JDBC.

 

DSA-3862-1 puppet —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que a desserialização irrestrita de YAML de dados enviados de agentes para o servidor no sistema de gerenciamento de configuração Puppet pode resultar na execução de código arbitrário.

 

DSA-3863-1 imagemagick —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Esta atualização corrige várias vulnerabilidades no imagemagick: vários problemas de tratamento de memória e casos de desinfecção de entrada incompleta ou ausente podem resultar em negação de serviço, divulgação de memória ou a execução de código malicioso se mal escrito RLE, ART, JNG, DDS, BMP, ICO, EPT Os arquivos SUN, MTV, PICT, XWD, PCD, SFW, MAT, EXR, DCM, MNG, PCX ou SVG são processados.

 

DSA-3864-1 fop —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que uma vulnerabilidade de entidades externas XML no formatador FOP XML do Apache pode resultar em divulgação de informações.

 

DSA-3865-1 mosquitto —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que as ACLs baseadas em padrões no agente Mosquitto MQTT poderiam ser ignoradas.

 

DSA-3866-1 strongswan —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Duas vulnerabilidades de negação de serviço foram identificadas no strongSwan, uma suite IKE/IPsec, usando o projeto Google OSS-Fuzz fuzzing.

  • CVE-2017-9022: as chaves públicas RSA passadas para o plugin gmp não são suficientemente validadas antes de tentar a verificação da assinatura, de modo que a entrada inválida pode levar a uma exceção de ponto flutuante e a falha do processo. Um certificado com uma chave pública devidamente preparada enviada por um peer pode ser usado para um ataque de negação de serviço.
  • CVE-2017-9023: os tipos ASN.1 CHOICE não são tratados corretamente pelo analisador ASN.1 ao analisar certificados X.509 com extensões que usam esses tipos. Isso poderia levar ao loop infinito do thread, em uma analise de certificado especificamente criado.

DSA-3867-1 sudo —Atualizações de Segurança

Detalhes do banco de dados de segurança:

A equipe Qualys Security descobriu que o sudo, um programa projetado para fornecer privilégios de superusuário limitados para usuários específicos, não analisa corretamente "/proc/[pid]/stat" para ler o número do dispositivo do tty no campo 7 (tty_nr). Um usuário de sudoers pode aproveitar esta falha em um sistema SELinux-enabled para obter privilégios de root dando acesso total ao sistema.

 

DSA-3868-1 openldap —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Karsten Heymann descobriu que o servidor de diretório OpenLDAP pode ser interrompido executando uma pesquisa paginada com um tamanho de página de 0, resultando em negação de serviço. Essa vulnerabilidade é limitada ao backend de armazenamento MDB.

 

DSA-3869-1 tnef —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Foi descoberto que tnef, uma ferramenta usada para descompactar anexos MIME do tipo "application/ms-tnef", não valia corretamente sua entrada. Um invasor poderia explorar isso enganando um usuário para abrir um anexo malicioso, o que resultaria em uma negação de serviço por falha na aplicação.

 

DSA-3870-1 wordpress —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no wordpress, uma ferramenta de blog na web. Eles permitiriam que os invasores remotos forçam as reinicializações de senhas e realizassem vários ataques de falsificação de solicitação de scripts de cross-site.

 

DSA-3873-1 perl —Atualizações de Segurança

Detalhes do banco de dados de segurança:

A equipe de segurança do cPanel relatou um período de verificação de tempo de uso (TOCTTOU) em File::Path, um módulo central do Perl para criar ou remover árvores de diretório. Um invasor pode tirar proveito dessa falha para definir o modo em um arquivo escolhido pelo invasor para um valor escolhido pelo invasor.

 

DSA-3874-1 ettercap —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Agostino Sarubbo e AromalUllas descobriram que a ettercap, uma ferramenta de segurança de rede para interceptação de tráfego, contém vulnerabilidades que permitem que um invasor possa fornecer filtros criados de forma maliciosa para causar uma negação de serviço e trava o aplicativo.

 

DSA-3875-1 libmwaw —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que um estouro de buffer na libmwaw, uma biblioteca para abrir documentos de texto do Mac antigo pode resultar na execução de código malicioso se um documento malicioso for aberto.

 

DSA-3876-1 otrs2  —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Joerg-Thomas Vogt descobriu que o SecureMode estava insuficientemente validado no sistema de bilhetes OTRS, o que poderia permitir que os agentes escalassem seus privilégios.

 

DSA-3877-1 tor  —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que o Tor, um sistema de comunicação anônimo de baixa latência, contém uma falha no código de serviço oculto ao receber uma célula BEGIN_DIR em um circuito de encontro de serviço oculto. Um invasor remoto pode tirar proveito desta falha para fazer com que um serviço oculto cause uma falha de afirmação (TROVE-2017-005).

 

DSA-3878-1 zziplib —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Agostino Sarubbo descobriu múltiplas vulnerabilidades no zziplib, uma biblioteca para acessar arquivos Zip, o que poderia resultar em negação de serviço e potencialmente a execução de código malicioso se um arquivo malicioso for processado.

 

DSA-3879-1 libosip2 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades de segurança foram encontradas no oSIP, uma biblioteca que implementa o Protocolo de Iniciação de Sessão, o que pode resultar em negação de serviço através de mensagens SIP maliciosas.

 

DSA-3880-1 libgcrypt20 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Descobriu-se que um ataque de canal secundário no tratamento de chaves da sessão EdDSA no Libgcrypt pode resultar em divulgação de informações.

 

DSA-3881-1 firefox-esr —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Vários problemas de segurança foram encontrados no navegador da Mozilla Firefox: vários erros de segurança de memória, uso após liberação, transbordamentos de buffer e outros erros de implementação podem levar à execução de código malicioso, negação de serviço ou spoofing de domínio.

 

DSA-3882-1 request-tracker4 —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no Request Tracker, um sistema de rastreamento de tíquetes de problemas extensível. O projeto de vulnerabilidades e exposições comuns identifica os seguintes problemas:

  • CVE-2016-6127: descobriu-se que o Rastreador de Solicitação é vulnerável a um ataque de script de cross-site (XSS) se um invasor carregar um arquivo mal-intencionado com um determinado tipo de conteúdo. As instalações que usam a configuração de configuração AlwaysDownloadAttachments não são afetadas por esta falha. A correção aplicada resolve todas vulnerabilidades e para futuras atualizações
  • .

  • CVE-2017-5361: descobriu-se que o rastreador de solicitação é vulnerável a ataques de canais laterais temporários para senhas de usuários.
  • CVE-2017-5943: descobriu-se que o Rastreador de Solicitações é propenso a um vazamento de informações de tokens de verificação de falsificação de site (CSRF), um usuário pode ser enganado ao visitar um URL especialmente criado por um invasor.
  • CVE-2017-5944: descobriu-se que o Rastreador de solicitação é propenso a uma vulnerabilidade de execução de código remoto na interface de assinatura do painel. Um invasor privilegiado pode aproveitar esta falha através de nomes de pesquisa salvos cuidadosamente criados para causar o código inesperado a ser executado. A correção aplicada resolve todas as pesquisas salvas futuras e existentes.

 

DSA-3884-1 gnutls28  —Atualizações de Segurança

Detalhes do banco de dados de segurança:

Hubert Kario descobriu que a GnuTLS, uma biblioteca que implementa os protocolos TLS e SSL, não decodifica corretamente uma extensão TLS de resposta de status, permitindo que um invasor remoto usando um aplicativo na biblioteca GnuTLS para travar o sistema (negação de serviço).

 

DSA-3885-1 irssi — Atualizações de Segurança

Detalhes do banco de dados de segurança:

Várias vulnerabilidades foram descobertas no Irssi, um cliente de IRC baseado em terminal. O projeto Common Vulnerabilities and Exposures identificou os seguintes problemas:

  • CVE-2017-9468: Joseph Bisch descobriu que a Irssi não lida corretamente com as mensagens DCC sem fonte nick/host. Um servidor IRC malicioso pode aproveitar esta falha para causar falhas no Irssi, resultando em uma negação de serviço.
  • CVE-2017-9469: Joseph Bisch descobriu que a Irssi não administra adequadamente o recebimento de arquivos DCC incorretamente citados. Um invasor remoto pode aproveitar essa falha para causar falhas no Irssi, resultando em uma negação de serviço.
  • Corrigindo o estado

vim vulnerabilidades de segurança foram corrigidas na versão 2:8.0.0197-2; imagemagick vulnerabilidades de segurança foram corrigidas na versão 8:6.9.7.4+dfsg-1; imagemagick vulnerabilidades de segurança foram corrigidas na versão 8:6.9.7.4+dfsg-2; icu vulnerabilidades de segurança foram corrigidas na versão 57.1-6; firefox-esr vulnerabilidades de segurança foram corrigidas na versão 45.9.0esr-1; weechat vulnerabilidades de segurança foram corrigidas na versão 1.7-3; ghostscript vulnerabilidades de segurança foram corrigidas na versão 9.20~dfsg-3.1; libxstream-java vulnerabilidades de segurança foram corrigidas na versão 1.4.9-2; tomcat7 vulnerabilidades de segurança foram corrigidas na versão 7.0.72-3; tomcat8 vulnerabilidades de segurança foram corrigidas na versão 8.5.11-2; tiff vulnerabilidades de segurança foram corrigidas na versão 4.0.7-6; libtirpc vulnerabilidades de segurança foram corrigidas na versão 0.2.5-1.2 e versão 0.2.3-0.6 do rpcbind; libytnef vulnerabilidades de segurança foram corrigidas na versão 1.9.2-1; xen vulnerabilidades de segurança foram corrigidas na versão 4.8.1-1+deb9u1; git vulnerabilidades de segurança foram corrigidas na versão 1:2.11.0-3; kde4libs vulnerabilidades de segurança foram corrigidas na versão 4:4.14.26-2; rtmpdump vulnerabilidades de segurança foram corrigidas na versão 2.4+20151223.gitfa8646d.1-1; bitlbee vulnerabilidades de segurança foram corrigidas na versão 3.5-1; bind9 vulnerabilidades de segurança foram corrigidas na versão 1:9.10.3.dfsg.P4-12.3; jbig2dec vulnerabilidades de segurança foram corrigidas na versão 0.13-4.1; deluge vulnerabilidades de segurança foram corrigidas na versão 1.3.13+git20161130.48cedf63-3; mysql-connector-java vulnerabilidades de segurança foram corrigidas na versão 5.1.42-1; puppet vulnerabilidades de segurança foram corrigidas na versão 4.8.2-5; imagemagick vulnerabilidades de segurança foram corrigidas na versão 8:6.9.7.4+dfsg-8; fop vulnerabilidades de segurança foram corrigidas na versão 1:2.1-6; mosquitto vulnerabilidades de segurança foram corrigidas na versão 1.4.10-3; strongswan vulnerabilidades de segurança foram corrigidas na versão 5.5.1-4; sudo vulnerabilidades de segurança foram corrigidas na versão 1.8.20p1-1; openldap vulnerabilidades de segurança foram corrigidas na versão 2.4.44+dfsg-5; tnef vulnerabilidades de segurança foram corrigidas na versão 1.4.12-1.2; wordpress vulnerabilidades de segurança foram corrigidas na versão 4.7.5+dfsg-1; perl vulnerabilidades de segurança foram corrigidas na versão 5.24.1-3; ettercap vulnerabilidades de segurança foram corrigidas na versão 1:0.8.2-4; libmwaw vulnerabilidades de segurança foram corrigidas na versão 0.3.9-2; otrs2 vulnerabilidades de segurança foram corrigidas na versão 5.0.20-1; tor vulnerabilidades de segurança foram corrigidas na versão 0.2.9.11-1; zziplib vulnerabilidades de segurança foram corrigidas na versão 0.13.62-3.1; libosip2 vulnerabilidades de segurança foram corrigidas na versão 4.1.0-2.1; libgcrypt20 vulnerabilidades de segurança foram corrigidas na versão 1.7.6-2; firefox-esr vulnerabilidades de segurança foram corrigidas na versão 52.2.0esr-1; request-tracker4 vulnerabilidades de segurança foram corrigidas na versão 4.4.1-4; gnutls28 vulnerabilidades de segurança foram corrigidas na versão 3.5.8-6; irssi vulnerabilidades de segurança foram corrigidas na versão 1.0.3-1.

Nós recomendamos que você atualize a versão do sistema para obter as correções para consertar as vulnerabilidades.

One Comment

Deixe uma resposta