Bulletin d'alerte Debian

DSA-2090-1 socat -- Validation incorrecte des entrées utilisateur

Date du rapport :
6 août 2010
Paquets concernés :
socat
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 591443.
Dans le dictionnaire CVE du Mitre : CVE-2010-2799.
Plus de précisions :

Une vulnérabilité de dépassement de pile a été découverte dans socat qui permet à un attaquant d'exécuter du code arbitraire avec les droits du processus socat.

Cette vulnérabilité ne peut être exploitée que si un attaquant est capable d'injecter plus de 512 octets de données dans un argument de socat.

Un scénario permettant d'exploiter cette vulnérabilité pourrait être un script CGI qui lit les données depuis des clients et utilise (une partie de) ces données en argument pour une invocation de socat.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.0.1-1+lenny1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.7.1.3-1.

Nous vous recommandons de mettre à jour votre paquet socat.

Corrigé dans :

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1.orig.tar.gz
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1.dsc
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/socat/socat_1.6.0.1-1+lenny1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.