Bulletin d'alerte Debian

DSA-072-1 groff -- Attaque de format printf

Date du rapport :
10 août 2001
Paquets concernés :
groff
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 3103.
Dans le dictionnaire CVE du Mitre : CVE-2001-1022.
Plus de précisions :
Zenith Parse a trouvé un problème de sécurité dans groff (la version GNU de troff). La commande pic était vulnérable à une attaque de format printf qui rendait inopérante l'option -S et permettait d'exécuter n'importe quel code.

Cela a été corrigé dans la version 1.15.2-2, et nous vous recommandons de mettre à jour immédiatement vos paquets groff.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/groff_1.15.2-2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/groff_1.15.2-2.dsc
http://security.debian.org/dists/stable/updates/main/source/groff_1.15.2.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/groff_1.15.2-2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/groff_1.15.2-2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/groff_1.15.2-2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/groff_1.15.2-2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/groff_1.15.2-2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/groff_1.15.2-2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.