Alerta de Segurança Debian

DSA-364-3 man-db -- buffer overflows, execução de comandos arbitrários

Data do Alerta:
04 Ago 2003
Pacotes Afetados:
man-db
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 8303, ID BugTraq 8341.
No dicionário CVE do Mitre: CVE-2003-0620, CVE-2003-0645.
Informações adicionais:

man-db fornece o comando man(1) em sistemas Debian. Durante a configuração deste pacote, o administrador é questionado se o man(1) deve ser executado como setuid de um determinado usuário ("man") para fornecer um cache compartilhado de páginas de manual pré-formatadas. O padrão é que o man(1) NÃO seja setuid e para esta configuração não são conhecidas vulnerabilidades. No entanto, se o usuário explicitamente solicita que a operação seja setuid, um atacante local pode explorar uma das seguintes falhas para executar código arbitrário como o usuário "man".

Novamente, estas vulnerabilidades não afetam a configuração padrão, onde o man não é setuid.

  • CAN-2003-0620: Vários buffer overflows no man-db 2.4.1 e anteriores, quando instalado setuid, permite que usuários locais ganhem privilégios atráves dos argumentos (1) MANDATORY_MANPATH, MANPATH_MAP e MANDB_MAP do add_to_dirlist no manp.c, (2) um nome de caminho longo para o ult_src no ult_src.c, (3) um longo argumento .so do test_for_include no ult_src.c, (4) uma variável de ambiente MANPATH ou (5) uma longa variável de ambiente PATH.
  • CAN-2003-0645: Certas diretivas DEFINE no ~/.manpath, que contém comandos para serem executados, podem ser consideradas mesmo ao ser executado como setuid, permitindo que qualquer usuário execute comandos como o usuário "man".

Na atual distribuição estável (woody) este problema foi corrigido na versão 2.3.20-18.woody.4.

Na distribuição instável (sid) este problema foi corrigido na versão 2.4.1-13.

Nós recomendamos que você atualize seus pacotes man-db.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.dsc
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.

Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.

Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.