Bulletin d'alerte Debian
DSA-260-1 file -- Dépassement de tampon
- Date du rapport :
- 13 mars 2003
- Paquets concernés :
- file
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2003-0102.
- Plus de précisions :
-
iDEFENSE a découvert une faille de sécurité due à un dépassement de tampon dans l'analyseur du format ELF dans la commande file. Elle peut être utilisée pour exécuter n'importe quel code avec les privilèges de l'utilisateur exécutant la commande. La faille de sécurité peut être exploitée par un binaire dont le ELF sera modifié et passé à file. Ceci pouvait être accompli en laissant le binaire sur le système de fichiers et en attendant que quelqu'un utilise file ou via un service qui se sert de file pour classifier son entrée. (Par exemple, certains filtres d'imprimante utilisent file pour déterminer comment traiter les fichiers envoyés à l'imprimante).
Des paquets corrigés sont disponibles dans la version 3.28-1.potato.1 pour Debian 2.2 (Potato) et dans la version 3.37-3.1.woody.1 pour Debian 3.0 (Woody). Nous vous recommandons de mettre à jour votre paquet file immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
- mipsel (MIPS (Little Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.