Aviso de seguridad de Debian

DSA-049-1 cfingerd -- ataque de formato printf remoto

Fecha del informe:
19 de abr de 2001
Paquetes afectados:
cfingerd
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 2576.
En el diccionario CVE de Mitre: CVE-2001-0609.
Información adicional:
Megyer Laszlo informó en Bugtraq de que el demonio cfingerd tal y como se distribuye con Debian GNU/Linux 2.2 no cuida demasiado su código de registro (logging). Al combinar esto con un error de desplazamiento en el código que copiaba el nombre de usuario de una respuesta ident, cfingerd podía ser explotado por un usuario remoto. Debido a que cfingerd no libera sus privilegios de root hasta después de que haya determinado a qué usuario hacer finger un atacante puede obtener privilegios de root.

Esto ha sido arreglado en la versión 1.4.1-1.1, y le recomendamos que actualice su paquete cfingerd inmediatamente.

Nota: este aviso fue previamente posteado como DSA-048-1 por error.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.1.dsc
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/cfingerd_1.4.1-1.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/cfingerd_1.4.1-1.1_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/cfingerd_1.4.1-1.1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/cfingerd_1.4.1-1.1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/cfingerd_1.4.1-1.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/cfingerd_1.4.1-1.1_sparc.deb