Univention Bugzilla – Bug 19832
perl: Unzureichende Prüfungen in Safe.pm (2.4)
Last modified: 2016-08-04 16:24:15 CEST
+++ This bug was initially created as a clone of Bug #18552 +++ perl CVE-2010-1974 Safe.pm ist ein Perl-Modul aus dem Standard-Perl-Umfang, mit dem Code in eingeschränkten Sicherheitskontexten aufgerufen werden kann, eine Art chroot für Perl-Code. Es wurden mehrere Möglichkeiten gefunden, Beschränkungen aus Safe.pm zu umgehen.
Es kommen noch drei Lücken im CGI.pm Modul hinzu: - Multipart-MIME-Nachrichten werden fehlerhaft geparst, was das Einschleusen von HTTP-Headern und HTTP Response Splitting ermöglicht (CVE-2010-2761) - CRLF Injection (CVE-2010-4410, CVE-2010-4411)
Ich habe 5.10.0-19lenny3 importiert und gebaut. Changelog und next.txt wurden ergänzt.
Verified: * Paket ist neu importiert und gebaut, getestet mit tar xOf /var/univention/buildsystem2/apt/ucs_2.4-0-sec2.4-3/source/perl_*.tar.gz \ --wildcards */debian/changelog | grep 5.10.0-19lenny3 * Patch wurde übernommen und erfolgreich angewendet: svn/patches/perl/2.4-0-0-ucs/5.10.0-19lenny3-sec2.4-3/010_nocheck.patch * Changelog von 5.10.0-19lenny3 weist die CVE als gefixed aus: * [SECURITY] CVE-2010-2761 CVE-2010-4410 CVE-2010-4411: fix CGI.pm MIME boundary and multiline header vulnerabilities. (Closes: #606995) * [SECURITY] CVE-2010-1168: Update to Safe-2.25, fixing code injection and execution vulnerabilities. (Closes: #582978) * Installation unter i386 und amd64 ok * 2.4-sec3 changelog und next.txt ok. Die Candidate CVE-2010-1974 wurde inzwischen durch CVE-2010-1168 ersetzt.