Aviso de seguridad de Debian
DSA-260-1 file -- desbordamiento de búfer
- Fecha del informe:
- 13 de mar de 2003
- Paquetes afectados:
- file
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2003-0102.
- Información adicional:
-
iDEFENSE descubrió una vulnerabilidad de desbordamiento de búfer en en análisis del formato ELF en el comando «file», que se podía usar para ejecutar código arbitrario con los privilegios del usuario que estuviera corriendo el comando. La vulnerabilidad se podía explotar modificando un binario ELF especial para que se usara como entrada a file. Esto se podía conseguir dejando el binario en el sistema de archivos y esperando que alguien usara file para identificarlo, o pasándolo a un servicio que usara file para clasificar la entrada. (Por ejemplo, algunos filtros de impresión lanzan file para determinar cómo procesar la entrada que va a una impresora).
Los paquetes corregidos están disponibles en la versión 3.28-1.potato.1 para Debian 2.2 (potato) y en la versión 3.37-3.1.woody.1 para Debian 3.0 (woody). Le recomendamos que actualice el paquete file inmediatamente.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
- mipsel (MIPS (Little Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.