Bulletin d'alerte Debian
DSA-154-1 fam -- Outrepassement des privilèges
- Date du rapport :
- 15 août 2002
- Paquets concernés :
- fam
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 5487.
Dans le dictionnaire CVE du Mitre : CVE-2002-0875. - Plus de précisions :
-
Une faille a été découverte dans le groupe utilisé par FAM. Dans les faits, les utilisateurs étaient dans l'incapacité de lire les répertoires FAM pour lesquels ils avaient pourtant les droits de lecture et d'exécution. Cependant, des utilisateurs non privilégiés pouvaient potentiellement connaître les noms de fichiers que seuls les utilisateurs appartenant au groupe root aurait du voir.
Ce problème a été corrigé dans la version 2.6.6.1-5.2 pour l'actuelle distribution stable (Woody) et dans la version 2.6.8-1 (et les versions ultérieures) pour la distribution unstable (Sid). L'ancienne distribution stable Potato n'est pas concernée, étant donné qu'elle ne contient pas de paquets fam.
Nous vous recommandons de mettre à jour vos paquets fam.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2.dsc
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2.diff.gz
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_alpha.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_alpha.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_alpha.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_arm.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_arm.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_arm.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_i386.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_i386.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_i386.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_ia64.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_ia64.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_ia64.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_ia64.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_hppa.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_hppa.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_hppa.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_m68k.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_m68k.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_m68k.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_mips.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mips.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_mips.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_mipsel.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mipsel.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_mipsel.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_powerpc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_powerpc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_powerpc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_s390.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_s390.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_s390.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_sparc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_sparc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_sparc.deb
- http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.