Bulletin d'alerte Debian
DSA-102-2 at -- Exploitation d'un démon
- Date du rapport :
- 16 janvier 2002
- Paquets concernés :
- at
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2002-0004.
- Plus de précisions :
-
zen-parse a trouvé un bogue dans la mise en œuvre courante d'at qui mène à une vulnérabilité béante qui pouvait rapidement conduire à une exploitation de l'utilisateur démon.
Nous vous recommandons de mettre à jour vos paquets at.
Malheureusement, la correction de bogue du DSA 102-1 ne s'est pas répandue correctement en raison d'un problème de fabrication de paquet. Tandis que le fichier parsetime.y était corrigé, yy.tab.c aurait dû être généré à partir de lui, or c'est le yy.tab.c de la source originale qui était utilisé. Ceci a été corrigé dans le DSA-102-2.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.dsc
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/at_3.1.8-10.2.diff.gz
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/at_3.1.8-10.2_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/at_3.1.8-10.2_arm.deb
- Intel ia32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/at_3.1.8-10.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/at_3.1.8-10.2_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/at_3.1.8-10.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/at_3.1.8-10.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.