Debian-Sicherheitsankündigung
DSA-849-1 shorewall -- Programmierfehler
- Datum des Berichts:
- 08. Okt 2005
- Betroffene Pakete:
- shorewall
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Debian-Fehlerdatenbank: Fehler 318946.
In Mitres CVE-Verzeichnis: CVE-2005-2317. - Weitere Informationen:
-
»Supernaut« bemerkte, dass shorewall, die Shoreline-Firewall, eine iptables-Konfiguration erstellen kann, die deutlich toleranter ist als der Regelsatz zulässt, der in der shorewall-Konfiguration festgelegt ist. Dies gilt nur, wenn die MAC-Überprüfung anders als in der Voreinstellung verwendet wird.
Wenn MACLIST_DISPOSITION in der Datei shorewall.conf auf ACCEPT gesetzt ist, passieren alle Pakete von Rechnern, die in der MAC-Überprüfung durchfallen, die Firewall ohne weitere Überprüfungen. Wenn MACLIST_TTL auf einen Wert verschieden von null gesetzt wird, passieren Pakete von Rechnern, die die MAC-Überprüfung bestehen, ebenfalls die Firewall ohne weitere Überprüfungen.
Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.
Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 2.2.3-2 behoben.
Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.4.1-2 behoben.
Wir empfehlen Ihnen, Ihr shorewall-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.dsc
- http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.diff.gz
- http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.