Debian セキュリティ勧告

DSA-263-1 netpbm-free -- 算術オーバーフロー

報告日時:
2003-03-17
影響を受けるパッケージ:
netpbm-free
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2003-0146.
CERT の脆弱性リスト、勧告および付加情報: VU#378049, VU#630433.
詳細:

Al Viro さんと Alan Cox さんは、NetPBM (グラフィック変換ツール) に、複数の算術オーバーフローを発見しました。 これらのプログラム群は、 root に setuid してインストールされる ことはありませんが、しばしば処理のためのデータを用意するために 使われます。 これらの脆弱性は、リモートの攻撃者がサービス停止攻撃をしたり 任意のコードを実行させたりすることを許してしまいます。

現安定版 (stable) (woody) では、この問題はバージョン 9.20-8.2 で修正されています。

旧安定版 (potato) は、この問題の影響を受けないようです。

不安定版 (unstable) (sid) では、この問題はバージョン 9.20-9 で修正されています。

netpbm パッケージをアップグレードすることをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm-free_9.20-8.2.dsc
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm-free_9.20-8.2.diff.gz
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm-free_9.20.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_alpha.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_alpha.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_arm.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_arm.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_i386.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_i386.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_ia64.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_ia64.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_hppa.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_hppa.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_m68k.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_m68k.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_mips.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_mips.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_s390.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_s390.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9_9.20-8.2_sparc.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/libnetpbm9-dev_9.20-8.2_sparc.deb
http://security.debian.org/pool/updates/main/n/netpbm-free/netpbm_9.20-8.2_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。