Bug 19832 - perl: Unzureichende Prüfungen in Safe.pm (2.4)
perl: Unzureichende Prüfungen in Safe.pm (2.4)
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 2.3
Other Linux
: P1 normal (vote)
: UCS 2.4-sec3
Assigned To: Moritz Muehlenhoff
Arvid Requate
:
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2010-09-01 16:41 CEST by Moritz Muehlenhoff
Modified: 2016-08-04 16:24 CEST (History)
0 users

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2010-09-01 16:41:58 CEST
+++ This bug was initially created as a clone of Bug #18552 +++

perl
CVE-2010-1974

Safe.pm ist ein Perl-Modul aus dem Standard-Perl-Umfang, mit dem Code in
eingeschränkten Sicherheitskontexten aufgerufen werden kann, eine Art chroot
für Perl-Code. Es wurden mehrere Möglichkeiten gefunden, Beschränkungen aus
Safe.pm zu umgehen.
Comment 1 Moritz Muehlenhoff univentionstaff 2011-01-07 16:12:57 CET
Es kommen noch drei Lücken im CGI.pm Modul hinzu:

- Multipart-MIME-Nachrichten werden fehlerhaft geparst, was das Einschleusen von HTTP-Headern und HTTP Response Splitting ermöglicht (CVE-2010-2761)

- CRLF Injection (CVE-2010-4410, CVE-2010-4411)
Comment 2 Moritz Muehlenhoff univentionstaff 2011-02-16 11:23:01 CET
Ich habe 5.10.0-19lenny3 importiert und gebaut. Changelog und next.txt wurden ergänzt.
Comment 3 Arvid Requate univentionstaff 2011-02-17 12:04:51 CET
Verified:
 * Paket ist neu importiert und gebaut, getestet mit

tar xOf /var/univention/buildsystem2/apt/ucs_2.4-0-sec2.4-3/source/perl_*.tar.gz \
  --wildcards */debian/changelog | grep 5.10.0-19lenny3

 * Patch wurde übernommen und erfolgreich angewendet:
   svn/patches/perl/2.4-0-0-ucs/5.10.0-19lenny3-sec2.4-3/010_nocheck.patch

 * Changelog von 5.10.0-19lenny3 weist die CVE als gefixed aus:

   * [SECURITY] CVE-2010-2761 CVE-2010-4410 CVE-2010-4411:
     fix CGI.pm MIME boundary and multiline header vulnerabilities.
     (Closes: #606995)
   * [SECURITY] CVE-2010-1168: Update to Safe-2.25, fixing code injection
     and execution vulnerabilities. (Closes: #582978)

 * Installation unter i386 und amd64 ok

 * 2.4-sec3 changelog und next.txt ok.
   Die Candidate CVE-2010-1974 wurde inzwischen durch CVE-2010-1168 ersetzt.