Aviso de seguridad de Debian

DSA-260-1 file -- desbordamiento de búfer

Fecha del informe:
13 de mar de 2003
Paquetes afectados:
file
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2003-0102.
Información adicional:

iDEFENSE descubrió una vulnerabilidad de desbordamiento de búfer en en análisis del formato ELF en el comando «file», que se podía usar para ejecutar código arbitrario con los privilegios del usuario que estuviera corriendo el comando. La vulnerabilidad se podía explotar modificando un binario ELF especial para que se usara como entrada a file. Esto se podía conseguir dejando el binario en el sistema de archivos y esperando que alguien usara file para identificarlo, o pasándolo a un servicio que usara file para clasificar la entrada. (Por ejemplo, algunos filtros de impresión lanzan file para determinar cómo procesar la entrada que va a una impresora).

Los paquetes corregidos están disponibles en la versión 3.28-1.potato.1 para Debian 2.2 (potato) y en la versión 3.37-3.1.woody.1 para Debian 3.0 (woody). Le recomendamos que actualice el paquete file inmediatamente.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.