Рекомендация Debian по безопасности
nfs-server -- переполнение буфера в сервере NFS
- Дата сообщения:
- 11.11.1999
- Затронутые пакеты:
- nfs-server
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-1999-0832.
- Более подробная информация:
-
Версия nfs-server, поставляемая в составе Debian
GNU/Linux 2.1, содержит переполнение буфера в fh_buildpath(). Функция допускает, что
полная длина пути никогда не будет исчерпана (PATH_MAX_NAME_MAX). Путём
чтения/записи экспортируемого каталога, можно создать более длинные пути и вызвать
переполнение буфера.
Эта проблема была исправлена в версии 2.2beta37-1slink.1, рекомендуется как можно скорее обновить пакет nfs-server.
- Исправлено в:
-
- Исходный код:
- http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37-1slink.1.diff.gz
- http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37-1slink.1.dsc
- http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37.orig.tar.gz
- Alpha:
- http://security.debian.org/dists/slink/updates/binary-alpha/nfs-server_2.2beta37-1slink.1_alpha.deb
- i386:
- http://security.debian.org/dists/slink/updates/binary-i386/nfs-server_2.2beta37-1slink.1_i386.deb
- m68k:
- http://security.debian.org/dists/slink/updates/binary-m68k/nfs-server_2.2beta37-1slink.1_m68k.deb
- Sparc:
- http://security.debian.org/dists/slink/updates/binary-sparc/nfs-server_2.2beta37-1slink.1_sparc.deb