Alerta de Segurança Debian

DSA-639-1 mc -- várias vulnerabilidades

Data do Alerta:
14 Jan 2005
Pacotes Afetados:
mc
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2004-1004, CVE-2004-1005, CVE-2004-1009, CVE-2004-1090, CVE-2004-1091, CVE-2004-1092, CVE-2004-1093, CVE-2004-1174, CVE-2004-1175, CVE-2004-1176.
Informações adicionais:

Andrew V. Samoilov notou que várias correções de bugs que foram aplicados ao código fonte do mc, o midnight commander, um navegador e gerenciador de arquivos, por seus desenvolvedores, não foram portados para versão atual do mc que o Debian distribui na versão estável. O projeto Common Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:

  • CAN-2004-1004

    Várias vulnerabilidades de formato de string

  • CAN-2004-1005

    Vários estouros de buffer

  • CAN-2004-1009

    Uma vulnerabilidade de laço infinito

  • CAN-2004-1090

    Negação de serviço através de cabeçalho de seção corrompido

  • CAN-2004-1091

    Negação de serviço por referência a null

  • CAN-2004-1092

    Limpeza de memória não-alocada

  • CAN-2004-1093

    Negação de serviço pelo uso de memória já liberada

  • CAN-2004-1174

    Negação de serviço pela manipulação de handles de arquivos não-existentes

  • CAN-2004-1175

    Execução de programa não-intencionada por demarcação insegura de nome de arquivo

  • CAN-2004-1176

    Negação de serviço por buffer underflow

Na distribuição estável (woody), estes problemas foram corrigidos na versão 4.5.55-1.2woody5.

Na distribuição instável (sid), estes problemas já devem ter sido corrigidos, já que elas foram portadas das versões atuais.

Nós recomendamos que você atualize seu pacote mc.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.dsc
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.diff.gz
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.