Рекомендация Debian по безопасности

DSA-219-1 dhcpcd -- удалённое выполнение команд

Дата сообщения:
31.12.2002
Затронутые пакеты:
dhcpcd
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 6200.
В каталоге Mitre CVE: CVE-2002-1403.
Более подробная информация:

Саймон Келли (Simon Kelly) обнаружил уязвимое место в dhcpd, RFC2131- и RFC1541-совместимом демоне-клиенте DHCP, выполняющемся с привилегиями суперпользователя на машине клиента. Злонамеренный администратор обычного или недостоверного сервера DHCP может выполнить любую команду с привилегиями суперпользователя на машине клиента DHCP, посылая команду, заключённую в метасимволы оболочки, заданной параметрами сервера DHCP.

Эта проблема исправлена в версии 1.3.17pl2-8.1 в старом стабильном дистрибутиве (potato) и в версии 1.3.22pl2-2 в тестируемом (sarge) и нестабильном (sid) дистрибутивах. Текущий стабильный дистрибутив (woody) не содержит пакета dhcpсd.

Мы рекомендуем вам обновить пакет dhcpсd (на машине клиента).

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1.dsc
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1.diff.gz
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/d/dhcpcd/dhcpcd_1.3.17pl2-8.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.