Aviso de seguridad de Debian
traceroute -- explotación de root local
- Fecha del informe:
- 13 de oct de 2000
- Paquetes afectados:
- traceroute
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2000-0949.
- Información adicional:
-
En las versiones del paquete traceroute anteriores a la 1.4a5-3, es posible
para un usuario local ganar acceso de root explotando un error de análisis en
el argumento.
Este problema está arreglado en la versión 1.4a5-3, subido a la distribución inestable de Debian el 24 de agosto de 2000. Los paquetes arreglados también están disponibles en las actualizaciones propuestas que serán incluidas en la siguiente versión de Debian/2.2 (potato).
Debian GNU/Linux 2.1 (slink) contiene una versión anterior de traceroute, que no está afectada por este problema.
El paquete traceroute-nanog no está afectado por este problema.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.diff.gz
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.dsc
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5.orig.tar.gz
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.dsc
- Alpha:
- http://security.debian.org/dists/potato/updates/main/binary-alpha/traceroute_1.4a5-3_alpha.deb
- ARM:
- http://security.debian.org/dists/potato/updates/main/binary-arm/traceroute_1.4a5-3_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/potato/updates/main/binary-i386/traceroute_1.4a5-3_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/potato/updates/main/binary-m68k/traceroute_1.4a5-3_m68k.deb
- PowerPC:
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/traceroute_1.4a5-3_powerpc.deb
- Sun SPARC:
- http://security.debian.org/dists/potato/updates/main/binary-sparc/traceroute_1.4a5-3_sparc.deb