Bulletin d'alerte Debian
traceroute -- Exploitation locale de root
- Date du rapport :
- 13 octobre 2000
- Paquets concernés :
- traceroute
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2000-0949.
- Plus de précisions :
-
Dans les versions antérieures à la 1.4a5-3 des paquets traceroute,
il est possible pour un utilisateur local d'obtenir l'accès root en
exploitant une erreur d'analyse d'arguments.
Ce problème est résolu dans la version 1.4a5-3, mise à jour pour la distribution instable de Debian le 24 août 2000. Les paquets corrigés sont désormais disponibles dans les mises à jour proposées et seront inclus dans la prochaine révision de la Debian 2.2 (Potato).
Debian GNU/Linux 2.1 (Slink) contient une version antérieure de traceroute, version qui n'est pas affectée par ce problème.
Le paquet traceroute-nanog n'est pas affecté par ce problème.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.diff.gz
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.dsc
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5.orig.tar.gz
- http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.dsc
- Alpha:
- http://security.debian.org/dists/potato/updates/main/binary-alpha/traceroute_1.4a5-3_alpha.deb
- ARM:
- http://security.debian.org/dists/potato/updates/main/binary-arm/traceroute_1.4a5-3_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/potato/updates/main/binary-i386/traceroute_1.4a5-3_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/potato/updates/main/binary-m68k/traceroute_1.4a5-3_m68k.deb
- PowerPC:
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/traceroute_1.4a5-3_powerpc.deb
- Sun SPARC:
- http://security.debian.org/dists/potato/updates/main/binary-sparc/traceroute_1.4a5-3_sparc.deb