Debians sikkerhedsbulletin

DSA-1516-1 dovecot -- rettighedsforøgelse

Rapporteret den:
14. mar 2008
Berørte pakker:
dovecot
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 469457.
I Mitres CVE-ordbog: CVE-2008-1199, CVE-2008-1218.
Yderligere oplysninger:

Før denne opdatering var standardopsætningen af Dovecot i Debian, at køre serverdæmonen med rettigheder til gruppen mail. Dette betød at brugere med skriveadgang til deres mailmappe på serveren (for eksempel gennem en SSH-konto) kunne læse og gennem et symbolsk link også slette mailbokse, som var ejet af andre brugere, og til hvilke de ikke havde direkte adgang (CVE-2008-1199). Desuden var der en intern fortolkningskonflik i adgangskodehåndteringen, som proaktivet er blevet behandlet, selv om den ikke er kendt for at være udnytbar (CVE-2008-1218).

Bemærk at det kræver manuel indgriben at anvende denne opdatering: Opsætningsindstillingen mail_extra_groups = mail er blevet erstattet af mail_privileged_group = mail. Opdateringen vil vise en konflik i opsætningsfilen i /etc/dovecot/dovecot.conf. Det anbefales at du beholder den allerede installerede opsætningsfil og retter den påvirkede linje. Til reference skrives der et eksempel på en opsætningsfil (uden ens egne lokale ændringer) til /etc/dovecot/dovecot.conf.dpkg-new.

Hvis din nuværende opsætning anvender mail_extra_groups med en værdi, der er forskellig fra mail, kan det være nødvendigt at anvende opsætningsparameteret mail_access_groups.

Til den gamle stabile distribution (sarge) har vi ikke lavet en opdatering. Vi anbefaler, at duovervejer at opgradere til den stabile distribution.

I den stabile distribution (etch), er disse problemer rettet i version 1.0.rc15-2etch4.

I den ustabile distribution (sid), er disse problemer rettet i version 1.0.13-1.

Rettet i:

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot_1.0.rc15-2etch4.dsc
http://security.debian.org/pool/updates/main/d/dovecot/dovecot_1.0.rc15.orig.tar.gz
http://security.debian.org/pool/updates/main/d/dovecot/dovecot_1.0.rc15-2etch4.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_alpha.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_alpha.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_amd64.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_amd64.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_arm.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_arm.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_hppa.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_hppa.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_i386.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_i386.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_ia64.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_ia64.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_mips.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_mips.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_mipsel.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_mipsel.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_powerpc.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_powerpc.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_s390.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_s390.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-imapd_1.0.rc15-2etch4_sparc.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-common_1.0.rc15-2etch4_sparc.deb
http://security.debian.org/pool/updates/main/d/dovecot/dovecot-pop3d_1.0.rc15-2etch4_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.