Debian セキュリティ勧告

DSA-090-1 xtel -- シンボリックリンク攻撃

報告日時:
2001-12-05
影響を受けるパッケージ:
xtel
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 3626.
Mitre の CVE 辞書: CVE-2002-0334.
詳細:

Debian GNU/Linux 2.2 で配布された xtel (minitel 用の X エミュレータ) パッケージには、 二種類のシンボリックリンク攻撃の可能性があります:

  • xteld は、/tmp/.xtel-<user> というテンポラリファイルを作りますが、 その際にシンボリックリンクがあるかを確認しません。
  • ハードコピーを取る際に、xtel はシンボリックリンク攻撃に対する 防衛をすることなしにテンポラリファイルを作成します。

これらの問題はどちらも、バージョン version 3.2.1-4.potato.1 では 修正されています。

修正:

Debian GNU/Linux 2.2 (potato)

ソース:
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1-4.potato.1.dsc
http://security.debian.org/dists/stable/updates/main/source/xtel_3.2.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/xtel_3.2.1-4.potato.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/xtel_3.2.1-4.potato.1_arm.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/xtel_3.2.1-4.potato.1_m68k.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/xtel_3.2.1-4.potato.1_i386.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/xtel_3.2.1-4.potato.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/xtel_3.2.1-4.potato.1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。