Debian-Sicherheitsankündigung

DSA-654-1 enscript -- Mehrere Verwundbarkeiten

Datum des Berichts:
21. Jan 2005
Betroffene Pakete:
enscript
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186.
Weitere Informationen:

Erik Sjölund hat mehrere sicherheitsrelevante Probleme in enscript entdeckt, einem Programm zur Umwandlung von ASCII-Text in Postscript und andere Formate. Das »Common Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten fest:

  • CAN-2004-1184

    Nicht entschärfte Eingaben können die Ausführung von beliebigen Befehlen über die unterstützte EPSF-Pipe zur Folge haben. Dies wurde abgeschaltet, auch in der ursprünglichen Version.

  • CAN-2004-1185

    Auf Grund von nicht entschärften Dateinamen ist es möglich, dass ein speziell präparierter Dateiname die Ausführung von beliebigen Befehlen zur Folge hat.

  • CAN-2004-1186

    Mehrere Pufferüberläufe können das Programm zum Absturz bringen.

Normalerweise wird enscript nur lokal ausgeführt; aber weil es innerhalb von viewcvs verwendet wird, können einige der oben genannten Probleme ohne Umstände zu entfernt ausnutzbaren Verwundbarkeiten werden.

Für die Stable-Distribution (Woody) wurden diese Probleme in Version 1.6.3-1.3 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.6.4-6 behoben.

Wir empfehlen Ihnen, Ihr enscript-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.dsc
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.diff.gz
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.