Kolab Server sérülékenységek

CH azonosító

CH-3269

Angol cím

Kolab Server Multiple Vulnerabilities

Felfedezés dátuma

2010.06.30.

Súlyosság

Közepes

Érintett rendszerek

Kolab Server
Kolab Systems

Érintett verziók

Kolab Systems Kolab Server 2.x

Összefoglaló

A Kolab Server több sérülékenységét jelentették, amelyeket a rosszindulatú felhasználók kihasználhatnak biztonsági megszorítások megkerülésére, a támadók hamisításon alapuló (spoofing) támadásokat folytathatnak, érzékeny információkhoz szerezhetnek hozzáférést, szolgáltatás megtagadást (DoS) okozhatnak vagy feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységeket a ClamAV, OpenSSL, Apache és a PHP csomagok hibái okozzák.

  1. PHP:
    A PHP két sérülékenységét a rosszindulatú felhasználók egyes biztonsági korlátozások megkerülésére használhatják ki.
    • A munkafolyamat kiterjesztés hibája kihasználható a “safe_mode” és “open_basedir” jellemzők figyelmen kívül hagyására.
    • A “tempnam()” függvény jóváhagyási hibája kihasználható a “safe_mode” jellemző figyelmen kívül hagyására.
  2. Apache:
    Az Apache HTTP Server több sérülékenysége kihasználható érzékeny információkhoz való hozzáférés megszerzésére, szolgáltatás megtagadás (DoS) okozására és a sérülékeny rendszer feltörésére.
    • A mod_proxy_ajp modul modules/proxy/mod_proxy_ajp.c “ap_proxy_ajp_request()” függvénye “HTTP_INTERNAL_SERVER_ERROR” hiba kóddal tér vissza egyes szándékosan rosszul megformázott kérések feldolgozásakor. Ez felhasználható speciálisan erre célra elkészített kérések elküldésével a háttér szerver hibaállapotban tartására az időkorlát túllépéséig.
    • A mod_isapi modul kitölti az ISAPI modulokat, mielőtt még a kérés feldolgozása befejeződne, így árva visszahívási mutatók maradhatnak. Ez kihasználható egy speciálisan elkészített kérés elküldése után egy visszaállítás (reset) csomag küldésével.
    • Az alkérések feldolgozása alatt a fejlécek kezelésekor egy hiba lép fel, ami azt eredményezheti, hogy egy kérésben lévő érzékeny információ kezelése rossz szálon történik meg, ha a több szálú Multi-Processing Module (MPM)-t használják.
  3. ClamAV:
    A ClamAV két sérülékenységét a támadók szolgáltatás megtagadás (DoS) okozására használhatják ki.
    • A libclamav/pdf.c “cli_pdf()” függvénye hibásan dolgoz fel egyes PDF fájlokat. Ez kihasználható összeomlás okozására speciálisan erre a célra elkészített PDF fájlokkal.
    • A libclamav/pe_icons.c “parseicon()” függvénye hibásan dolgozza fel a PE ikonokat. Ez kihasználható a megengedett területen kívüli hozzáférés kiváltására az adatok beolvasásakor, ami összeomlást okozhat egy speciálisan elkészített PE fájl esetén.
  4. OpenSSL:
    Az OpenSSL két sérülékenysége kihasználható a könyvtárat használó alkalmazás feltörésére vagy spoofing támadásokra.
    • A CMS (Cryptographic Message Syntax) struktúrák kezelési hibáját kihasználva tetszőleges kód futtatható le.
    • Ha a helyreállítási folyamat sikertelen, akkor hibakód helyett egy kezdeti értékkel nem rendelkező puffer a visszatérési érték. Ezt kihasználva megkerülhető a kulcs érvényesítés azokban az alkalmazásokban, melyekben a “EVP_PKEY_verify_recover()” függvényt használják.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »