Рекомендация Debian по безопасности
DSA-062-1 rxvt -- переполнение буфера
- Дата сообщения:
- 16.06.2001
- Затронутые пакеты:
- rxvt
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 2878.
В каталоге Mitre CVE: CVE-2001-1077. - Более подробная информация:
-
Сэмуэль Драле сообщил на bugtraq, что версия 2.6.2 пакета rxvt (эмулятор
терминала VT102 для X) содержит переполнение буфера в
функции
tt_printf()
. Локальный пользователь может использовать эту уязвимость, заставив rxvt вывести специальную строку с использованием этой функции, к примеру, используя опции командной строки -T или -name. Обработка этой строки приведёт к переполнению буфера, строка может содержать код, который будет выполнен rxvt.Поскольку rxvt устанавливается с флагом прав доступа, позволяющих запускать программу от лица группы utmp, злоумышленник может использовать эту уязвимость для получения прав utmp, которые позволят ему изменять файл utmp.
Эта проблема была исправлена в версии 2.6.2-2.1, рекомендуется обновить пакет rxvt.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/stable/updates/main/source/rxvt_2.6.2-2.1.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/rxvt_2.6.2-2.1.dsc
- http://security.debian.org/dists/stable/updates/main/source/rxvt_2.6.2.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/rxvt_2.6.2-2.1.dsc
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/rxvt-ml_2.6.2-2.1_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/rxvt_2.6.2-2.1_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/rxvt_2.6.2-2.1_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/rxvt-ml_2.6.2-2.1_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/rxvt_2.6.2-2.1_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/rxvt_2.6.2-2.1_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/rxvt-ml_2.6.2-2.1_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/rxvt_2.6.2-2.1_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/rxvt_2.6.2-2.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/rxvt-ml_2.6.2-2.1_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/rxvt_2.6.2-2.1_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/rxvt_2.6.2-2.1_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/rxvt-ml_2.6.2-2.1_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/rxvt_2.6.2-2.1_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/rxvt_2.6.2-2.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/rxvt-ml_2.6.2-2.1_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/rxvt_2.6.2-2.1_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/rxvt_2.6.2-2.1_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.