Bulletin d'alerte Debian
DSA-461-1 calife -- Dépassement de tampon
- Date du rapport :
- 11 mars 2004
- Paquets concernés :
- calife
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9756.
Dans le dictionnaire CVE du Mitre : CVE-2004-0188. - Plus de précisions :
-
Leon Juranic a découvert un débordement de tampon lié à la fonction de bibliothèque getpass(3) dans calife, un programme qui fournit les privilèges de superutilisateur à des utilisateurs spécifiques. Un attaquant local pouvait potentiellement exploiter cette faille de sécurité, moyennant la connaissance d'un mot de passe d'un utilisateur local et qu'il existe une entrée dans le fichier /etc/calife.auth, permettant d'exécuter n'importe quel code avec les privilèges de root.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.8.4c-1woody1.
Pour la distribution instable (Sid), ce problème sera corrigé dans la version 2.8.6-1.
Nous vous recommandons de mettre à jour votre paquet calife.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1.dsc
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/c/calife/calife_2.8.4c-1woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.