Debian-Sicherheitsankündigung
DSA-260-1 file -- Pufferüberlauf
- Datum des Berichts:
- 13. Mär 2003
- Betroffene Pakete:
- file
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2003-0102.
- Weitere Informationen:
-
iDEFENSE entdeckte eine Pufferüberlauf-Verwundbarkeit in der ELF-Format-Analyse des "file"-Befehls, die dazu verwendet werden kann, um willkürlichen Code mit den Privilegien des Benutzers auszuführen, der den Befehl ausführt. Die Verwundbarkeit kann ausgenutzt werden, indem man ein spezielles ELF-Programm erstellt, das die Eingabe für file ist. Dies könnte erreicht werden, indem man das Programm im Dateisystem hinterlässt und auf jemanden wartet, der file darauf anwendet, um es zu identifizieren, oder indem es an einen Dienst übergeben wird, der file verwendet, um die Eingabe einzuteilen. (Zum Beispiel rufen einige Drucker-Filter file auf, um zu eruieren, wie die Eingabe zu verarbeiten ist, um sie an einen Drucker zu schicken.)
Reparierte Pakete sind in Version 3.28-1.potato.1 für Debian 2.2 (Potato) und Version 3.37-3.1.woody.1 für Debian 3.0 (Woody) verfügbar. Wir empfehlen Ihnen, Ihr file-Paket unverzüglich zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
- mipsel (MIPS (Little Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.