Bulletin d'alerte Debian

traceroute -- Exploitation locale de root

Date du rapport :
13 octobre 2000
Paquets concernés :
traceroute
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2000-0949.
Plus de précisions :
Dans les versions antérieures à la 1.4a5-3 des paquets traceroute, il est possible pour un utilisateur local d'obtenir l'accès root en exploitant une erreur d'analyse d'arguments.

Ce problème est résolu dans la version 1.4a5-3, mise à jour pour la distribution instable de Debian le 24 août 2000. Les paquets corrigés sont désormais disponibles dans les mises à jour proposées et seront inclus dans la prochaine révision de la Debian 2.2 (Potato).

Debian GNU/Linux 2.1 (Slink) contient une version antérieure de traceroute, version qui n'est pas affectée par ce problème.

Le paquet traceroute-nanog n'est pas affecté par ce problème.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.diff.gz
http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5-3.dsc
http://security.debian.org/dists/potato/updates/main/source/traceroute_1.4a5.orig.tar.gz
Alpha:
http://security.debian.org/dists/potato/updates/main/binary-alpha/traceroute_1.4a5-3_alpha.deb
ARM:
http://security.debian.org/dists/potato/updates/main/binary-arm/traceroute_1.4a5-3_arm.deb
Intel IA-32:
http://security.debian.org/dists/potato/updates/main/binary-i386/traceroute_1.4a5-3_i386.deb
Motorola 680x0:
http://security.debian.org/dists/potato/updates/main/binary-m68k/traceroute_1.4a5-3_m68k.deb
PowerPC:
http://security.debian.org/dists/potato/updates/main/binary-powerpc/traceroute_1.4a5-3_powerpc.deb
Sun SPARC:
http://security.debian.org/dists/potato/updates/main/binary-sparc/traceroute_1.4a5-3_sparc.deb