Bulletin d'alerte Debian
DSA-151-1 xinetd -- Exposition du pipe
- Date du rapport :
- 13 août 2002
- Paquets concernés :
- xinetd
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 5458.
Dans le dictionnaire CVE du Mitre : CVE-2002-0871. - Plus de précisions :
-
Solar Designer a découvert une vulnérabilité dans xinetd, un remplaçant pour l'inetd dérivé de BSD. Les descripteurs de fichiers pour le signal pipe introduit dans la version 2.3.4 sont troués lors du démarrage des services depuis xinetd. Les descripteurs peuvent être utilisés pour dialoguer avec xinetd et entraîner le plantage complet. C'est ce qu'on appelle généralement un déni de service.
Ce problème a été corrigé par le responsable du paquet dans la version 2.3.4-1.2 pour l'actuelle distribution stable (Woody) et dans la version 2.3.7-1 pour la distribution unstable (Sid). L'ancienne distribution stable (Potato) n'est pas concernée, étant donné qu'elle ne contient pas le « signal pipe ».
Nous vous recommandons de mettre à jour vos paquet xinetd.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2.dsc
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2.diff.gz
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_ia64.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xinetd/xinetd_2.3.4-1.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.