Рекомендация Debian по безопасности

DSA-260-1 file -- переполнение буфера

Дата сообщения:
13.03.2003
Затронутые пакеты:
file
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2003-0102.
Более подробная информация:

iDEFENSE обнаружили уязвимость к переполнению буфера при анализе файлов формата ELF командой file, которая может быть использоваться для выполнения произвольного кода с привилегиями пользователя, запустившего команду. Уязвимость можно эксплуатировать, создав специальный двоичный файл в формате ELF, который будет подаваться на вход file. Можно оставить этот двоичный файл в файловой системе и ждать, пока кто-либо не попытается идентифицировать его с помощью file, или передав его какому-то сервису, использующему file для классификации входных файлов (например, некоторые фильтры принтеров запускают file для определения способа обработки печатаемого файла).

Исправленные пакеты имеют версии 3.28-1.potato.1 для Debian 2.2 (potato) и 3.37-3.1.woody.1 для Debian 3.0 (woody). Мы рекомендуем вам немедленно обновить пакет file.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.28.orig.tar.gz
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.28-1.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.diff.gz
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1.dsc
http://security.debian.org/pool/updates/main/f/file/file_3.37.orig.tar.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mips.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/f/file/file_3.37-3.1.woody.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.