Рекомендация Debian по безопасности

DSA-1545-1 rsync -- переполнение целых чисел

Дата сообщения:
10.04.2008
Затронутые пакеты:
rsync
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2008-1720.
Более подробная информация:

Себастиан Крамер обнаружил, что переполнение целых чисел в коде rsync для обработки расширенных атрибутов может приводить к выполнению произвольного кода.

В стабильном выпуске (etch) эта проблема была исправлена в версии 2.6.9-2etch2.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 3.0.2-1.

Рекомендуется обновить пакет rsync.

Исправлено в:

Debian GNU/Linux 4.0 (stable)

Исходный код:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2.dsc
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/r/rsync/rsync_2.6.9-2etch2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.