Aviso de seguridad de Debian
DSA-364-3 man-db -- desbordamientos de buffer, ejecución de comandos arbitrarios
- Fecha del informe:
- 4 de ago de 2003
- Paquetes afectados:
- man-db
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 8303, Id. en BugTraq 8341.
En el diccionario CVE de Mitre: CVE-2003-0620, CVE-2003-0645. - Información adicional:
-
man-db proporciona el comando man(1) estándar en los sistemas Debian. Durante la configuración de este paquete, se le pregunta al administrador si man(1) debe correr como un usuario dedicado (setuid «man») para proporcionar una caché compartida de páginas preformateadas del manual. La opción predeterminada es NO tener man(1) con setuid, y en esta configuración no existen vulnerabilidades conocidas. Sin embargo, si el usuario solicitó explíticamente la operación con setuid, un atancante local podría aprovechar cualquiera de los siguientes errores para ejecutar código arbitrario como el usuario «man».
Reiteramos que estas vulnerabilidades no afectan a la configuración predeterminada, en la que man no está con setuid.
- CAN-2003-0620: Múltiples desbordamientos de buffer en man-db 2.4.1 y anteriores al instalarse como setuid. Permitían a los usuarios locales obtener privilegios vía: (1) los argumentos MANDATORY_MANPATH, MANPATH_MAP y MANDB_MAP para add_to_dirlist en manp.c; (2) un nombre de ruta largo para ult_src en ult_src.c; (3) un argumento .so largo para test_for_include en ult_src.c; (4) una variable de entorno MANPATH larga; o (5) una variable de entorno PATH larga.
- CAN-2003-0645:
Ciertas directivas DEFINE de
~/.manpath
, que contiene comandos para ejecutar, serían interpretadas al correr con setuid, permitiendo a cualquier usuario ejecutar comandos como si fuera el usuario «man».
Para la distribución estable actual (woody), estos problemas se han corregido en la versión 2.3.20-18.woody.4.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.4.1-13.
Le recomendamos que actualice el paqute man-db.
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.dsc
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso revisado.
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso revisado.