Aviso de seguridad de Debian
DSA-148-1 hylafax -- desbordamientos de búfer y vulnerabilidades de cadena de formato
- Fecha del informe:
- 12 de ago de 2002
- Paquetes afectados:
- hylafax
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 3357, Id. en BugTraq 5349, Id. en BugTraq 5348.
En el diccionario CVE de Mitre: CVE-2002-1049, CVE-2002-1050, CVE-2001-1034. - Información adicional:
-
Se han descubierto una serie de problemas en hylafax, un software de fax cliente/servidor flexible que se incluye con muchas distribuciones de GNU/Linux. Citando a SecurityFocus, los problemas, en detalle, son:
- Una vulnerabilidad de cadena de formato hace potencialmente posible que los usuarios ejecuten código arbitrario en algunas implementaciones. Debido a una comprobación insuficiente de la entrada, es posible ejecutar un ataque de cadena de formato. Ya que sólo afecta a sistemas con los programas faxrm y faxalter instalados con setuid, Debian no es vulnerable.
- Se ha informado de un desbordamiento de búfer en hylafax. Una transmisión maliciosa de fax puede incluir una línea de scan larga que desborde el búfer de memoria, corrompiendo la memoria adyacente. Una explotación podría producir una condición de denegación de servicio, o posiblemente, la ejecución de código arbitrario con privilegios de root.
- Se ha descubierto una vulnerabilidad de cadena de formato en faxgetty. Los mensajes de fax entrantes incluyen una cadena de identificación del suscriptor emisor (TSI), usada para identificar la máquina que envía el fax. Hylafax usa estos datos como parte de la cadena de formato sin comprobar la validez de los datos de entrada. Datos maliciosos de fax pueden causar la caída del servidor, provocando una condición de denegación de servicio.
- Marcin Dawcewicz descubrió una vulnerabilidad de cadena de formato en hfaxd, que hace que hfaxd caiga en ciertos casos. Ya que Debian no tiene hfaxd instalado con setuid root, este problema no puede llevar directamente a una vulnerabilidad. Esto, que también estaba presente en las versiones más recientes -pero no en potato-, ha sido corregido por Darren Nickerson.
Estos problemas han sido corregidos en la versión 4.0.2-14.3 de la vieja distribución estable (potato), en la versión 4.1.1-1.1 de la distribución estable actual (woody) y en la versión 4.1.2-2.1 de la distribución inestable (sid).
Le recomendamos que actualice los paquetes de hylafax inmediatamente.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.0.2-14.3.dsc
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.0.2-14.3.diff.gz
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.0.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.0.2-14.3.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-doc_4.0.2-14.3_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_alpha.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_alpha.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_arm.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_arm.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_i386.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_i386.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_m68k.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_m68k.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.0.2-14.3_sparc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_sparc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.0.2-14.3_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-1.1.dsc
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-1.1.diff.gz
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-1.1.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-doc_4.1.1-1.1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_alpha.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_alpha.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_arm.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_arm.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_i386.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_i386.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_ia64.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_ia64.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_ia64.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_hppa.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_hppa.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_m68k.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_m68k.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_powerpc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_s390.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_s390.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-1.1_sparc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_sparc.deb
- http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-1.1_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.