Säkerhetsbulletin från Debian

DSA-034-1 ePerl -- fjärr-rootattack

Rapporterat den:
2001-03-07
Berörda paket:
eperl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 2464.
I Mitres CVE-förteckning: CVE-2001-0458.
Ytterligare information:
Fumitoshi Ukai och Denis Barbier har hittat flera möjliga buffertspill i den version av ePerl som kommer med alla våra utgåvor.

När eperl installeras setuid root kan den växla till användar- och grupp-id för skriptets ägare. Trots att Debian inte skeppar programmet setuid root är detta en användbar funktion som många användare aktiverat lokalt. När programmet används som /usr/lib/cgi-bin/nph-eperl kan felet även leda till utifrån tillgängliga sårbarheter.

Version 2.2.14-0.7potato2 rättar detta; vi rekommenderar att du uppgraderar ditt eperl-paket omedelbart.

Rättat i:

Debian 2.2 (potato)

Källkod:
http://security.debian.org/dists/stable/updates/main/source/eperl_2.2.14-0.7potato2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/eperl_2.2.14-0.7potato2.dsc
http://security.debian.org/dists/stable/updates/main/source/eperl_2.2.14.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/eperl_2.2.14-0.7potato2_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/eperl_2.2.14-0.7potato2_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/eperl_2.2.14-0.7potato2_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/eperl_2.2.14-0.7potato2_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/eperl_2.2.14-0.7potato2_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/eperl_2.2.14-0.7potato2_sparc.deb