Debian-Sicherheitsankündigung

DSA-1219-1 texinfo -- Pufferüberlauf

Datum des Berichts:
27. Nov 2006
Betroffene Pakete:
texinfo
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 14854, BugTraq ID 20959.
In Mitres CVE-Verzeichnis: CVE-2005-3011, CVE-2006-4810.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden im GNU texinfo-Paket, einem Dokumentationssystem für Online-Informationen und gedruckte Ausgaben, entdeckt.

  • CVE-2005-3011

    Der Umgang mit temporären Dateien geschieht auf eine unsichere Art, was es einem Angreifer erlaubt, jede durch das Opfer schreibbare Datei zu überschreiben.

  • CVE-2006-4810

    Ein Pufferüberlauf in util/texindex.c kann es einem Angreifer erlauben, beliebigen Code mit den Zugriffsrechten des Opfers auszuführen, indem das Opfer veranlasst wird, texindex oder tex2dvi auf einer speziell erzeugten texinfo-Datei auszuführen.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 4.7-2.2sarge2 behoben. Wegen technischen Problemen mit dem Build-Rechner sind Binärpakete für die mipsel-Architektur zurzeit nicht verfügbar. Diese Pakete werden sobald wie möglich bereitgestellt werden.

Für die Unstable- (Sid) und die kommende Stable-Distribution (Etch) wurden diese Probleme in Version 4.8.dfsg.1-4 behoben.

Wir empfehlen Ihnen, Ihr texinfo-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.