Рекомендация Debian по безопасности
tcsh -- локальная уязвимость
- Дата сообщения:
- 11.11.2000
- Затронутые пакеты:
-
tcsh
tcsh-i18n
tcsh-kanji - Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-1134.
- Более подробная информация:
- Proton сообщил на bugtraq о том, что tcsh некорректно обрабатывает файловый литерал. Версия tcsh, поставляемая в составе Debian GNU/Linux 2.2r0, содержит данную проблему. При использование файловых литералов с использованием синтаксиса << tcsh использует временный файл для хранения данных. К сожалению, временный файл создаётся небезопасным способом, и обычная атака через символические ссылки может использоваться для того, чтобы tcsh перезаписал произвольные файлы. Эта проблема была исправлена в версии 6.09.00-10, рекомендуется как можно скорее обновить пакет tcsh.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.diff.gz
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.dsc
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00.orig.tar.gz
- http://security.debian.org/dists/potato/updates/main/source/tcsh_6.09.00-10.dsc
- Независимые от архитектуры компоненты:
- http://security.debian.org/dists/potato/updates/main/binary-all/tcsh-i18n_6.09.00-10_all.deb
- Alpha:
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh_6.09.00-10_alpha.deb
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh-kanji_6.09.00-10_alpha.deb
- http://security.debian.org/dists/potato/updates/main/binary-alpha/tcsh-kanji_6.09.00-10_alpha.deb
- ARM:
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh_6.09.00-10_arm.deb
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh-kanji_6.09.00-10_arm.deb
- http://security.debian.org/dists/potato/updates/main/binary-arm/tcsh-kanji_6.09.00-10_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh_6.09.00-10_i386.deb
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh-kanji_6.09.00-10_i386.deb
- http://security.debian.org/dists/potato/updates/main/binary-i386/tcsh-kanji_6.09.00-10_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh_6.09.00-10_m68k.deb
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh-kanji_6.09.00-10_m68k.deb
- http://security.debian.org/dists/potato/updates/main/binary-m68k/tcsh-kanji_6.09.00-10_m68k.deb
- PowerPC:
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh_6.09.00-10_powerpc.deb
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh-kanji_6.09.00-10_powerpc.deb
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/tcsh-kanji_6.09.00-10_powerpc.deb
- Sun SPARC:
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh_6.09.00-10_sparc.deb
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh-kanji_6.09.00-10_sparc.deb
- http://security.debian.org/dists/potato/updates/main/binary-sparc/tcsh-kanji_6.09.00-10_sparc.deb