Debian-Sicherheitsankündigung

DSA-1545-1 rsync -- Integer-Überlauf

Datum des Berichts:
10. Apr 2008
Betroffene Pakete:
rsync
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2008-1720.
Weitere Informationen:

Sebastian Krahmer entdeckte, dass ein Integer-Überlauf in rsync's Code zum Umgang mit erweiterten Attributen zur Ausführung beliebigen Codes führen kann.

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 2.6.9-2etch2 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 3.0.2-1 behoben.

Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (stable)

Quellcode:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2.dsc
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.