Aviso de seguridad de Debian
DSA-102-2 at -- explotación del demonio
- Fecha del informe:
- 16 de ene de 2002
- Paquetes afectados:
- at
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2002-0004.
- Información adicional:
-
zen-parse encontró un error en la implementación actual de at que conduce a una vulnerabilidad de corrupción de la pila que puede conducir a una explotación del demonio de usuario.
Recomendamos que actualice sus paquetes at.
Desafortunadamente, la corrección del error de DSA 102-1 no se propagó debidamente por un error en el empaquetado. Aunque se arregló el archivo parsetime.y, se debería haber generado yy.tab.c desde él, se mantuvo yy.tab.c del archivo fuente original. Esto ha sido corregido en DSA-102-2.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.dsc
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.diff.gz
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/at_3.1.8-10.2_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/at_3.1.8-10.2_arm.deb
- Intel ia32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/at_3.1.8-10.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/at_3.1.8-10.2_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/at_3.1.8-10.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/at_3.1.8-10.2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.