Bulletin d'alerte Debian

DSA-070-1 netkit-telnet -- Exploitation à distance

Date du rapport :
10 août 2001
Paquets concernés :
netkit-telnet
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 3064.
Dans le dictionnaire CVE du Mitre : CVE-2001-0554.
Plus de précisions :
Le démon netkit-telnet contenu dans le paquet telnetd version 0.16-4potato1 qui est fourni avec la distribution stable Potato de Debian GNU/Linux, est vulnérable à un dépassement exploitable dans sa gestion des sorties.

Le bogue original a été trouvé par <scut@nb.dans-berlin.de> et annoncé sur bugtraq le 18 juillet 2001. À cette époque, les versions de netkit-telnet après 0.14 n'étaient pas considérées comme vulnérables.

Le 10 août 2001, zen-parse a posté une annonce du même problème, pour toutes les versions netkit-telnet antérieures à 0.17.

Plus de détails peuvent être trouvés sur http://online.securityfocus.com/archive/1/203000. Comme Debian utilise l'utilisateur telnetd pour faire fonctionner in.telnetd, ce n'est pas une compromission à distance de root sur les systèmes Debian ; cependant, l'utilisateur telnetd peut être compromis.

Nous vous conseillons fortement de mettre à jour votre paquet telnetd à la versions listée ci-dessous.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16-4potato.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16-4potato.2.dsc
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/telnet_0.16-4potato.2_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/telnetd_0.16-4potato.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/telnet_0.16-4potato.2_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/telnetd_0.16-4potato.2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/telnet_0.16-4potato.2_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/telnetd_0.16-4potato.2_i386.deb
Motorola 680x0 architecture:
http://security.debian.org/dists/stable/updates/main/binary-m68k/telnet_0.16-4potato.2_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/telnetd_0.16-4potato.2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/telnet_0.16-4potato.2_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/telnetd_0.16-4potato.2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/telnet_0.16-4potato.2_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/telnetd_0.16-4potato.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.