Рекомендация Debian по безопасности
ghostscript -- атака через символические ссылки
- Дата сообщения:
- 23.11.2000
- Затронутые пакеты:
- gs
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-1162, CVE-2000-1163.
- Более подробная информация:
-
ghostscript использует временные файлы, но метод, используемый для создания этих
файлов не является безопасным: mktemp используется для создания имени временного файла,
но файл открывается небезопасным способом. Другая проблема состоит в том, что во время сборки
переменная окружения LD_RUN_PATH имеет пустое значение, что
приводит к тому, что динамический линковщик ищет разделяемые библиотеки в
текущем каталоге.
Обе проблемы были исправлены в версии 5.10-10.1.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/gs_5.10-10.1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/gs_5.10-10.1.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/gs_5.10.orig.tar.gz
- Alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/gs_5.10-10.1_alpha.deb
- ARM:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/gs_5.10-10.1_arm.deb
- Intel IA32:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/gs_5.10-10.1_i386.deb
- Motorola 680x0:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/gs_5.10-10.1_m68k.deb
- PowerPC:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/gs_5.10-10.1_powerpc.deb
- Sun SPARC:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/gs_5.10-10.1_sparc.deb