Alerta de Segurança Debian

DSA-154-1 fam -- escalonamento de privilégios

Data do Alerta:
15 Ago 2002
Pacotes Afetados:
fam
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 5487.
No dicionário CVE do Mitre: CVE-2002-0875.
Informações adicionais:

Uma falha foi descoberta no tratamento de grupo do FAM. Como resultado, usuários afetados não têm acesso a diretórios FAM nos quais têm permissões de grupo para leitura e execução. No entanto, usuários que não têm privilégios, potencialmente podem conhecer os nomes de arquivos que somente usuários do grupo root devem ver.

Esse problema foi corrigido na versão 2.6.6.1-5.2 para a atual distribuição estável (woody) e na versão 2.6.8-1 (ou qualquer versão superior) para a distribuição instável (sid). A antiga distribuição estável (potato) não foi afetada, uma vez que não contém pacotes fam.

Nós recomendamos que você atualize seus pacotes fam.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2.dsc
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2.diff.gz
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_alpha.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_alpha.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_arm.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_arm.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_i386.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_i386.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_ia64.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_ia64.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_hppa.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_hppa.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_m68k.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_m68k.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_mips.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mips.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_mipsel.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_mipsel.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_powerpc.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_powerpc.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_s390.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_s390.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/fam/fam_2.6.6.1-5.2_sparc.deb
http://security.debian.org/pool/updates/main/f/fam/libfam-dev_2.6.6.1-5.2_sparc.deb
http://security.debian.org/pool/updates/main/f/fam/libfam0_2.6.6.1-5.2_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.