Debian-Sicherheitsankündigung

DSA-090-1 xtel -- Symlink-Angriff

Datum des Berichts:
05. Dez 2001
Betroffene Pakete:
xtel
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 3626.
In Mitres CVE-Verzeichnis: CVE-2002-0334.
Weitere Informationen:

Das xtel-Paket (ein X-Emulator für minitel), wie es mit Debian GNU/Linux 2.2 verbreitet wird, ist anfällig für zwei mögliche Symlink-Angriffe:

  • xteld legt eine temporäre Datei /tmp/.xtel-<benutzer> an, ohne auf Symlinks zu prüfen.
  • Wenn eine Bildschirm-Kopie ausgedruckt wird, produziert xtel eine temporäre Datei, ohne sie gegen einen Symlink-Angriff zu schützen.

Beide Probleme wurden in der Version 3.2.1-4.potato.1 behoben.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.dsc
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/xtel_3.2.1-4.potato.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/xtel_3.2.1-4.potato.1_arm.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/xtel_3.2.1-4.potato.1_m68k.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/xtel_3.2.1-4.potato.1_i386.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/xtel_3.2.1-4.potato.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/xtel_3.2.1-4.potato.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.