Bulletin d'alerte Debian

DSA-1853-1 memcached -- Dépassement de tampon basé sur le tas

Date du rapport :
7 août 2009
Paquets concernés :
memcached
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2009-2415.
Plus de précisions :

Ronald Volgers a découvert que memcached, un système de mise en cache d'objets en mémoire, à hautes performances, est vulnérable à plusieurs dépassements de tampon basé sur le tas à cause des conversions d'entier lors de l'analyse de certains attributs de longueur. Un attaquant peut utiliser cela pour exécuter du code arbitraire sur le système exécutant memcached (sur Etch avec les droits du superutilisateur).

Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.1.12-1+etch1.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2.2-1+lenny1.

Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.

Nous vous recommandons de mettre à jour vos paquets memcached.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1.dsc
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12.orig.tar.gz
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.1.12-1+etch1_sparc.deb

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1.dsc
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2.orig.tar.gz
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/memcached/memcached_1.2.2-1+lenny1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.