Alerta de Segurança Debian
DSA-260-1 file -- estouro de buffer
- Data do Alerta:
- 13 Mar 2003
- Pacotes Afetados:
- file
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- No dicionário CVE do Mitre: CVE-2003-0102.
- Informações adicionais:
-
O iDEFENSE descobriu uma vulnerabilidade do tipo estouro de buffer na analise de formato ELF do comando "file", isso pode ser utilizado para executar código arbitrariamente com os privilégios do usuário executando o comando. A vulnerabilidade pode ser explorada através de um binário ELF especialmente trabalhado que então entra no arquivo. A falha pode ser consumada deixando o binário no sistema de arquivos e esperando por alguém que use o file para identificá-lo, ou repassando ele para um serviço que usa o file para classificar a entrada (Por exemplo, alguns filtros de impressão rodam o file para determinar como processar a entrada que vai em direção a impressora).
Pacotes corrigidos estão disponíveis na versão 3.28-1.potato.1 para a Debian 2.2 (potato) e na versão 3.37-3.1.woody.1 para a Debian 3.0 (woody).
Nós recomendamos que você atualize seu pacote file imediatamente.
- Corrigido em:
-
Debian GNU/Linux 2.2 (potato)
- Fonte:
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
- mipsel (MIPS (Little Endian)):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.