Рекомендация Debian по безопасности

DSA-107-1 jgroff -- уязвимость форматной строки

Дата сообщения:
30.01.2002
Затронутые пакеты:
jgroff
Уязвим:
Да
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:
По сути, это та же самая рекомендация по безопасности как и DSA 072-1, но для jgroff, а не для groff. Пакет jgroff содержит версию, которая является ответвление от groff, в ней включены наборы японских символов. Этот пакет доступен только в стабильном выпуске Debian, заплаты для поддержки японского языка были перенесены в основной пакет groff.

В предыдущей рекомендации было сказано следующее:

Зенит Парсэ обнаружил проблему безопасности в groff (версии troff от GNU). Команда pic уязвима к атаке через форматную строку printf, что позволяет обойти опцию `-S' и выполнить произвольный код.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/jgroff_1.15+ja-3.4.diff.gz
http://security.debian.org/dists/stable/updates/main/source/jgroff_1.15+ja-3.4.dsc
http://security.debian.org/dists/stable/updates/main/source/jgroff_1.15+ja.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/jgroff_1.15+ja-3.4_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/jgroff_1.15+ja-3.4_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/jgroff_1.15+ja-3.4_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/jgroff_1.15+ja-3.4_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/jgroff_1.15+ja-3.4_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/jgroff_1.15+ja-3.4_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.