Debian-Sicherheitsankündigung

DSA-260-1 file -- Pufferüberlauf

Datum des Berichts:
13. Mär 2003
Betroffene Pakete:
file
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2003-0102.
Weitere Informationen:

iDEFENSE entdeckte eine Pufferüberlauf-Verwundbarkeit in der ELF-Format-Analyse des "file"-Befehls, die dazu verwendet werden kann, um willkürlichen Code mit den Privilegien des Benutzers auszuführen, der den Befehl ausführt. Die Verwundbarkeit kann ausgenutzt werden, indem man ein spezielles ELF-Programm erstellt, das die Eingabe für file ist. Dies könnte erreicht werden, indem man das Programm im Dateisystem hinterlässt und auf jemanden wartet, der file darauf anwendet, um es zu identifizieren, oder indem es an einen Dienst übergeben wird, der file verwendet, um die Eingabe einzuteilen. (Zum Beispiel rufen einige Drucker-Filter file auf, um zu eruieren, wie die Eingabe zu verarbeiten ist, um sie an einen Drucker zu schicken.)

Reparierte Pakete sind in Version 3.28-1.potato.1 für Debian 2.2 (Potato) und Version 3.37-3.1.woody.1 für Debian 3.0 (Woody) verfügbar. Wir empfehlen Ihnen, Ihr file-Paket unverzüglich zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.