Bulletin d'alerte Debian
DSA-070-1 netkit-telnet -- Exploitation à distance
- Date du rapport :
- 10 août 2001
- Paquets concernés :
- netkit-telnet
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 3064.
Dans le dictionnaire CVE du Mitre : CVE-2001-0554. - Plus de précisions :
-
Le démon netkit-telnet contenu dans le paquet
telnetd
version 0.16-4potato1 qui est fourni avec la distribution stable Potato de Debian GNU/Linux, est vulnérable à un dépassement exploitable dans sa gestion des sorties.Le bogue original a été trouvé par <scut@nb.dans-berlin.de> et annoncé sur bugtraq le 18 juillet 2001. À cette époque, les versions de netkit-telnet après 0.14 n'étaient pas considérées comme vulnérables.
Le 10 août 2001, zen-parse a posté une annonce du même problème, pour toutes les versions netkit-telnet antérieures à 0.17.
Plus de détails peuvent être trouvés sur http://online.securityfocus.com/archive/1/203000. Comme Debian utilise l'utilisateur telnetd pour faire fonctionner
in.telnetd
, ce n'est pas une compromission à distance de root sur les systèmes Debian ; cependant, l'utilisateur telnetd peut être compromis.Nous vous conseillons fortement de mettre à jour votre paquet telnetd à la versions listée ci-dessous.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16-4potato.2.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16-4potato.2.dsc
- http://security.debian.org/dists/stable/updates/main/source/netkit-telnet_0.16.orig.tar.gz
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/telnet_0.16-4potato.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/telnetd_0.16-4potato.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/telnetd_0.16-4potato.2_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/telnet_0.16-4potato.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/telnetd_0.16-4potato.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/telnetd_0.16-4potato.2_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/telnet_0.16-4potato.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/telnetd_0.16-4potato.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/telnetd_0.16-4potato.2_i386.deb
- Motorola 680x0 architecture:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/telnet_0.16-4potato.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/telnetd_0.16-4potato.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/telnetd_0.16-4potato.2_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/telnet_0.16-4potato.2_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/telnetd_0.16-4potato.2_powerpc.deb
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/telnetd_0.16-4potato.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/telnet_0.16-4potato.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/telnetd_0.16-4potato.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/telnetd_0.16-4potato.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.