Bulletin d'alerte Debian
DSA-364-3 man-db -- Dépassements de tampon et exécution arbitraire de commande
- Date du rapport :
- 4 août 2003
- Paquets concernés :
- man-db
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8303, Identifiant BugTraq 8341.
Dans le dictionnaire CVE du Mitre : CVE-2003-0620, CVE-2003-0645. - Plus de précisions :
-
man-db fournit la commande standard man(1) sur les systèmes Debian. Durant la configuration de ce paquet, l'administrateur est interrogé si oui ou non man(1) doit être affecté à un utilisateur dédié (man) pour fournir un cache partagé de pages de manuel préformatées. Par défaut, man(1) n'est pas installé ainsi et dans cette configuration, aucune faille de sécurité existe. Cependant, si l'utilisateur demande explicitement cette opération, un attaquant local pouvait exploiter l'un des bogues suivants pour exécuter n'importe quel code avec l'utilisateur man.
Une fois de plus, ces failles de sécurité n'affectent pas la configuration par défaut.
- CAN-2003-0620 : Plusieurs dépassements de tampon dans
man-db 2.4.1 et antérieur permettent aux utilisateurs locaux d'obtenir
les privilèges via (1) les arguments MANDATORY_MANPATH, MANPATH_MAP et
MANDB_MAP pour
add_to_dirlist
dans manp.c, (2) un chemin trop long pourult_src
dans ult_src.c, (3) un argument trop long .so pourtest_for_include
dans ult_src.c, (4) une variable d'environnement MANPATH trop longue ou (5) une variable d'environnement PATH trop longue ; -
CAN-2003-0645 : Certaines directives DEFINE dans
~/.manpath
, qui contient des commandes à exécuter, serait valides même si l'application appartient à man, permettant à n'importe quel utilisateur d'exécuter des commandes sous l'identité de cet utilisateur.
Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.3.20-18.woody.4.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.4.1-13.
Nous vous recommandons de mettre à jour votre paquet man-db.
- CAN-2003-0620 : Plusieurs dépassements de tampon dans
man-db 2.4.1 et antérieur permettent aux utilisateurs locaux d'obtenir
les privilèges via (1) les arguments MANDATORY_MANPATH, MANPATH_MAP et
MANDB_MAP pour
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.dsc
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.
Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.
Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.