Alerta de Segurança Debian
DSA-364-3 man-db -- buffer overflows, execução de comandos arbitrários
- Data do Alerta:
- 04 Ago 2003
- Pacotes Afetados:
- man-db
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 8303, ID BugTraq 8341.
No dicionário CVE do Mitre: CVE-2003-0620, CVE-2003-0645. - Informações adicionais:
-
man-db fornece o comando man(1) em sistemas Debian. Durante a configuração deste pacote, o administrador é questionado se o man(1) deve ser executado como setuid de um determinado usuário ("man") para fornecer um cache compartilhado de páginas de manual pré-formatadas. O padrão é que o man(1) NÃO seja setuid e para esta configuração não são conhecidas vulnerabilidades. No entanto, se o usuário explicitamente solicita que a operação seja setuid, um atacante local pode explorar uma das seguintes falhas para executar código arbitrário como o usuário "man".
Novamente, estas vulnerabilidades não afetam a configuração padrão, onde o man não é setuid.
- CAN-2003-0620: Vários buffer overflows no man-db 2.4.1 e anteriores, quando instalado setuid, permite que usuários locais ganhem privilégios através dos argumentos (1) MANDATORY_MANPATH, MANPATH_MAP e MANDB_MAP do add_to_dirlist no manp.c, (2) um nome de caminho longo para o ult_src no ult_src.c, (3) um longo argumento .so do test_for_include no ult_src.c, (4) uma variável de ambiente MANPATH ou (5) uma longa variável de ambiente PATH.
- CAN-2003-0645:
Certas diretivas DEFINE no
~/.manpath
, que contém comandos para serem executados, podem ser consideradas mesmo ao ser executado como setuid, permitindo que qualquer usuário execute comandos como o usuário "man".
Na atual distribuição estável (woody) este problema foi corrigido na versão 2.3.20-18.woody.4.
Na distribuição instável (sid) este problema foi corrigido na versão 2.4.1-13.
Nós recomendamos que você atualize seus pacotes man-db.
- Corrigido em:
-
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.dsc
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.
Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.
Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.