Alerta de Segurança Debian

DSA-260-1 file -- estouro de buffer

Data do Alerta:
13 Mar 2003
Pacotes Afetados:
file
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2003-0102.
Informações adicionais:

O iDEFENSE descobriu uma vulnerabilidade do tipo estouro de buffer na analise de formato ELF do comando "file", isso pode ser utilizado para executar código arbitrariamente com os privilégios do usuário executando o comando. A vulnerabilidade pode ser explorada através de um binário ELF especialmente trabalhado que então entra no arquivo. A falha pode ser consumada deixando o binário no sistema de arquivos e esperando por alguém que use o file para identificá-lo, ou repassando ele para um serviço que usa o file para classificar a entrada (Por exemplo, alguns filtros de impressão rodam o file para determinar como processar a entrada que vai em direção a impressora).

Pacotes corrigidos estão disponíveis na versão 3.28-1.potato.1 para a Debian 2.2 (potato) e na versão 3.37-3.1.woody.1 para a Debian 3.0 (woody).

Nós recomendamos que você atualize seu pacote file imediatamente.

Corrigido em:

Debian GNU/Linux 2.2 (potato)

Fonte:
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.