Bacheca Debian sulla sicurezza
DSA-175-1 syslog-ng -- overflow di un buffer
- Data della segnalazione:
- 15 ott 2002
- Pacchetti coinvolti:
- syslog-ng
- Vulnerabile:
- Sì
- Referenze all'interno del database della sicurezza:
- Nel database Bugtraq (presso SecurityFocus): Numero del bug 5934.
Nel dizionario CVE di Mitre: CVE-2002-1200. - Maggiori informazioni:
-
Balazs Scheidler ha scoperto un problema nel modo in cui syslog-ng gestisce l'espansione delle macro. Quando una macro è espansa viene utilizzato un buffer dimensionato staticamente e associato ad un contatore. Ciononostante, quando vengono aggiunti dei caratteri costanti, il contatore non è aggiornato correttamente, portando a un incorretto controllo dei limiti. Un attaccante potrebbe usare un messaggi odi log modificato appositamente e inviato via UDP per generare l'overflow del buffer.
Questo problema è stato risolto nella versione 1.5.15-1.1 per la attuale distribuzione stable (woody), nella versione 1.4.0rc3-3.2 per la vecchia distribution stable (potato) e nella versione 1.5.21-1 per la distribuzione unstable (sid).
Raccomandiamo di aggiornare il proprio pacchetto syslog-ng immediatamente.
- Risolto in:
-
Debian GNU/Linux 2.2 (potato)
- Sorgente:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2.dsc
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2.diff.gz
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.4.0rc3-3.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Sorgente:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1.dsc
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1.diff.gz
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_ia64.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/s/syslog-ng/syslog-ng_1.5.15-1.1_sparc.deb
Somma di controllo MD5 per i file in elenco disponibile nella notizia originale.