Debian-Sicherheitsankündigung

DSA-849-1 shorewall -- Programmierfehler

Datum des Berichts:
08. Okt 2005
Betroffene Pakete:
shorewall
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 318946.
In Mitres CVE-Verzeichnis: CVE-2005-2317.
Weitere Informationen:

»Supernaut« bemerkte, dass shorewall, die Shoreline-Firewall, eine iptables-Konfiguration erstellen kann, die deutlich toleranter ist als der Regelsatz zulässt, der in der shorewall-Konfiguration festgelegt ist. Dies gilt nur, wenn die MAC-Überprüfung anders als in der Voreinstellung verwendet wird.

Wenn MACLIST_DISPOSITION in der Datei shorewall.conf auf ACCEPT gesetzt ist, passieren alle Pakete von Rechnern, die in der MAC-Überprüfung durchfallen, die Firewall ohne weitere Überprüfungen. Wenn MACLIST_TTL auf einen Wert verschieden von null gesetzt wird, passieren Pakete von Rechnern, die die MAC-Überprüfung bestehen, ebenfalls die Firewall ohne weitere Überprüfungen.

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 2.2.3-2 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.4.1-2 behoben.

Wir empfehlen Ihnen, Ihr shorewall-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.dsc
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2.diff.gz
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/s/shorewall/shorewall_2.2.3-2_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.