Debian-Sicherheitsankündigung
DSA-090-1 xtel -- Symlink-Angriff
- Datum des Berichts:
- 05. Dez 2001
- Betroffene Pakete:
- xtel
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 3626.
In Mitres CVE-Verzeichnis: CVE-2002-0334. - Weitere Informationen:
-
Das xtel-Paket (ein X-Emulator für minitel), wie es mit Debian GNU/Linux 2.2 verbreitet wird, ist anfällig für zwei mögliche Symlink-Angriffe:
- xteld legt eine temporäre Datei /tmp/.xtel-<benutzer> an, ohne auf Symlinks zu prüfen.
- Wenn eine Bildschirm-Kopie ausgedruckt wird, produziert xtel eine temporäre Datei, ohne sie gegen einen Symlink-Angriff zu schützen.
Beide Probleme wurden in der Version 3.2.1-4.potato.1 behoben.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.dsc
- http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.dsc
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/xtel_3.2.1-4.potato.1_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/xtel_3.2.1-4.potato.1_arm.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/xtel_3.2.1-4.potato.1_m68k.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/xtel_3.2.1-4.potato.1_i386.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/xtel_3.2.1-4.potato.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/xtel_3.2.1-4.potato.1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.