Aviso de seguridad de Debian

DSA-691-1 abuse -- varias vulnerabilidades

Fecha del informe:
7 de mar de 2005
Paquetes afectados:
abuse
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2005-0098, CVE-2005-0099.
Información adicional:

Se han descubierto varias vulnerabilidades en abuse, la migración a SDL del juego de acción Abuse. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CAN-2005-0098

    Erik Sjölund descubrió varios desbordamientos de buffer en la gestión de la línea de órdenes, que podía conducir a la ejecución de código arbitrario con privilegios elevados, ya que se instala con setuid root.

  • CAN-2005-0099

    Steve Kemp descubrió que abuse creaba algunos archivos sin soltar los privilegios antes, lo que podía conducir a la creación y sobreescritura de archivos arbitrarios.

Para la distribución estable (woody), estos problemas se han corregido en la versión 2.00+-3woody4.

La distribución inestable (sid) ya no contiene el paquete abuse.

Le recomendamos que actualice el paquete abuse.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4.dsc
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4.diff.gz
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.