Bulletin d'alerte Debian
tcsh -- Exploitation locale
- Date du rapport :
- 11 novembre 2000
- Paquets concernés :
-
tcsh
tcsh-i18n
tcsh-kanji - Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2000-1134.
- Plus de précisions :
- Proton a reporté sur bugtraq que tcsh ne manipule pas correctement les documents. La version de tcsh qui est distribuée dans la Debian GNU/Linux 2.2r0 est également touchée par ce problème. Lorsque l'on utilise la syntaxe << en manipulant un document, tcsh utilise un fichier temporaire pour stocker les données. Malheureusement, le fichier temporaire créé n'est pas sécurisé et permet des attaques par lien symbolique standard qui peuvent être utilisées pour forcer tcsh à remplacer n'importe quel fichier. Ce problème a été corrigé dans la version 6.09.00-10 et nous vous recommandons la mise à jour immédiate de votre paquet.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.diff.gz
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.dsc
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00.orig.tar.gz
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.dsc
- Composant indépendant de l'architecture :
- http://security.debian.org/dists/potato/updates/main/binary-all/tcsh-i18n_6.09.00-10_all.deb
- Alpha:
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh_6.09.00-10_alpha.deb
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh-kanji_6.09.00-10_alpha.deb
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh-kanji_6.09.00-10_alpha.deb
- ARM:
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh_6.09.00-10_arm.deb
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh-kanji_6.09.00-10_arm.deb
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh-kanji_6.09.00-10_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh_6.09.00-10_i386.deb
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh-kanji_6.09.00-10_i386.deb
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh-kanji_6.09.00-10_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh_6.09.00-10_m68k.deb
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh-kanji_6.09.00-10_m68k.deb
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh-kanji_6.09.00-10_m68k.deb
- PowerPC:
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh_6.09.00-10_powerpc.deb
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh-kanji_6.09.00-10_powerpc.deb
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh-kanji_6.09.00-10_powerpc.deb
- Sun SPARC:
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh_6.09.00-10_sparc.deb
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh-kanji_6.09.00-10_sparc.deb
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh-kanji_6.09.00-10_sparc.deb