Aviso de seguridad de Debian

DSA-654-1 enscript -- varias vulnerabilidades

Fecha del informe:
21 de ene de 2005
Paquetes afectados:
enscript
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186.
Información adicional:

Erik Sjölund ha descubierto varios problemas relevantes de seguridad en enscript, un programa para convertir texto ASCII en Postscript y otros formatos. El proyecto Common Vulnerabilities and Exposures identifica las siguientes vulnerabilidades:

  • CAN-2004-1184

    Una entrada no saneada podía provocar la ejecución de órdenes arbitrarias por medio del soporte para tuberías EPSF. Se ha desactivado, incluso en la versión original.

  • CAN-2004-1185

    Debido a un olvido a la hora de sanear los nombres de los archivos, era posible que un nombre de archivo manipulado pudiese causar la ejecución de órdenes arbitrarias.

  • CAN-2004-1186

    Varias vulnerabilidades de buffer podían provocar que el programa cayera.

Normalmente, enscript sólo se hace funcionar localmente, pero ya que se ejecutaba dentro de viewcvs, algunos de los programas mencionados anteriormente podía convertirse fácilmente en una vulnerabilidad remota.

Para la distribución estable (woody), estos problemas se han corregido en la versión 1.6.3-1.3.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 1.6.4-6.

Le recomendamos que actualice el paquete enscript.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.dsc
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3.diff.gz
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.3-1.3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.