Aviso de seguridad de Debian

DSA-128-1 sudo -- desbordamiento de búfer

Fecha del informe:
26 de abr de 2002
Paquetes afectados:
sudo
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 4593.
En el diccionario CVE de Mitre: CVE-2002-0184.
Información adicional:

fc encontró un desbordamiento de búfer en el código de la variable de expansión utilizada por sudo para su prompt. Ya que sudo debe estar instalado necesariamente con el bit suid de root un usuario local puede lograr el acceso como root.

Esto se ha arreglado en la versión 1.6.2-2.2 de la distribución estable de Debian y en la versión 1.6.6-1 de las distribuciones testing/inestable. Recomendmos que actualice su paquete sudo inmediatamente.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2-2.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2-2.2.dsc
http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/sudo_1.6.2p2-2.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/sudo_1.6.2p2-2.2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/sudo_1.6.2p2-2.2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/sudo_1.6.2p2-2.2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/sudo_1.6.2p2-2.2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/sudo_1.6.2p2-2.2_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.