Kwetsbaarheden in Perl verholpen
(NCSC-2012-0405)

medium Kans medium Schade
Publicatiedatum: 3 december 2012
Er zijn updates uitgebracht voor het verhelpen van kwetsbaarheden in Perl. Dit beveiligingsadvies is oorspronkelijk uitgebracht als GOVCERT.NL-2011-464 en is vanwege beschikbare updates voor Oracle Sun Solaris herschreven.

Update

Ubuntu heeft updates uitgebracht om de kwetsbaarheden CVE-2011-2939 en CVE-2011-3597
in Perl te verhelpen. Hiernaast verhelpen de updates ook de volgende kwetsbaarheden: * CVE-2012-5195, eerder beschreven in NCSC-2012-0622
* CVE-2012-5526, eerder beschreven in NCSC-2012-0675

Gevolgen

Een van de kwetsbaarheden kan misbruikt worden voor het uitvoeren van willekeurige code met gebruikersrechten. De andere kwetsbaarheid kan waarschijnlijk niet misbruikt worden.

Beschrijving

Er zijn twee kwetsbaarheden in Perl ontdekt:

-CVE-2011-3597
Er is een kwetsbaarheid in de Digest module van Perl gevonden. De validatie van gebruikersinvoer van de Digest->new() functie is onvolledig. Hierdoor kunnen aanvallers mogelijk willekeurige code uitvoeren.

-CVE-2011-2939
In de Encode module is een buffer-overflow verholpen. Het is waarschijnlijk niet mogelijk om deze kwetsbaarheid te misbruiken.

-CVE-2010-4410
Een CRLF injection kwetsbaarheid en de header functie van CGI.pm maakt het mogelijk dat een aanvaller malafide HTTP-headers kan injecteren.

-CVE-2010-2761
Een kwetsbaarheid in de multipart_init functie van CGI.pm maakt het voor een aanvaller mogelijk om malafide HTTP-headers te injecteren.

Mogelijke oplossingen

CentOS

CentOS heeft updates uitgebracht waarin de kwetsbaarheden met CVE-ID CVE-2010-2761, CVE-2010-4410 en CVE-2011-3597
verholpen worden. U kunt de updates installeren door gebruik te maken van up2date of yum. Voor meer informatie en een eventueel handmatige installatie, zie:
http://permalink.gmane.org/gmane.linux.centos.announce/6304

http://permalink.gmane.org/gmane.linux.centos.announce/6305

Fedora

Fedora heeft updates beschikbaar gemaakt voor Fedora 14. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventuele handmatige installatie vindt u op:
http://permalink.gmane.org/gmane.linux.redhat.fedora.package.announce/68319

IBM

IBM heeft updates beschikbaar gemaakt voor AIX. Meer informatie over deze updates en over een eventuele handmatige installatie vindt u op:
http://aix.software.ibm.com/aix/efixes/security/perl_advisory2.asc

Red Hat

Red Hat heeft updates beschikbaar gemaakt voor Red Hat 6. U kunt deze updates installeren met behulp van het commando 'up2date' of 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op:
http://rhn.redhat.com/errata/RHSA-2011-1424.html
Update 09-11-2011:
Red Hat heeft nieuwe updates uitgebracht waarin de kwetsbaarheden met CVE-ID CVE-2010-2761, CVE-2010-4410 en CVE-2011-3597
verholpen worden. Meer informatie is te vinden op:
http://rhn.redhat.com/errata/RHSA-2011-1797.html

Solaris

Oracle Sun heeft updates voor Perl uitgebracht om de kwetsbaarheden CVE-2011-3597 en CVE-2010-2761
in Solaris 10 en 11 te verhelpen. Meer informatie met betrekking tot deze updates treft u aan op de volgende locatie:
https://blogs.oracle.com/sunsecurity/entry/cve_2011_3597_improper_input

https://blogs.oracle.com/sunsecurity/entry/cve_2010_2761_code_injection

Ubuntu

Ubuntu heeft updates beschikbaar gesteld voor Ubuntu 8.04 LTS, 10.04 LTS, 11.10, 12.04 LTS en 12.10 om de kwetsbaarheden CVE-2011-2939 en CVE-2011-3597
te verhelpen. Hiernaast verhelpen de updates ook de volgende kwetsbaarheden: * CVE-2012-5195, eerder beschreven in NCSC-2012-0622
* CVE-2012-5526, eerder beschreven in NCSC-2012-0675
U kunt de aangepaste packages installeren door gebruik te maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande pagina:
http://www.ubuntu.com/usn/usn-1643-1/
Hyperlinks
https://blogs.oracle.com/sunsecurity/entry/cve_2011_3597_improper_input

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.

Trackback link

Nog geen reacties

Wees de eerste die reageert!

Laat een reactie achter

Je moet ingelogd zijn om te kunnen reageren.