Bulletin d'alerte Debian

DSA-2114-1 git-core -- Débordement de mémoire tampon

Date du rapport :
26 septembre 2010
Paquets concernés :
git-core
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 595728, Bogue 590026.
Dans le dictionnaire CVE du Mitre : CVE-2010-2542.
Plus de précisions :

La mise à jour de Debian 5.0.6 contient des paquets mis à jour du système de gestion de version Git pour corriger un problème de sécurité. Malheureusement, la mise à jour introduit une régression qui pourrait empêcher le clonage et la création de dépôts Git. Cette mis à jour corrige cette régression, qui est suivie dans le bogue Debian nº 595728.

Le problème de sécurité initial permettait à un attaquant d'exécuter du code arbitraire s'il amenait un utilisateur local à exécuter une commande git dans un répertoire de travail contrefait (CVE-2010-2542).

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.5.6.5-3+lenny3.2.

Les paquets pour l'architecture hppa ne font pas partie de cette annonce. Cependant, l'architecture hppa n'est pas censée être affectée par cette régression.

Pour la distribution testing (Squeeze) et la distribution unstable (Sid), le problème de sécurité a été corrigé dans la version 1.7.1-1.1. Ces distributions ne sont pas concernées par la régression.

Nous vous recommandons de mettre à jour vos paquets git-core.

Corrigé dans :

Debian GNU/Linux 5.0 (stable)

Source :
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2.dsc
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5.orig.tar.gz
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/g/git-core/git-cvs_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-gui_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-arch_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-daemon-run_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/gitweb_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-svn_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-doc_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/git-email_1.5.6.5-3+lenny3.2_all.deb
http://security.debian.org/pool/updates/main/g/git-core/gitk_1.5.6.5-3+lenny3.2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_armel.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/git-core/git-core_1.5.6.5-3+lenny3.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.