Debian-Sicherheitsankündigung

DSA-248-1 hypermail -- Pufferüberläufe

Datum des Berichts:
31. Jan 2003
Betroffene Pakete:
hypermail
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6689, BugTraq ID 6690.
In Mitres CVE-Verzeichnis: CVE-2003-0057.
Weitere Informationen:

Ulf Härnhammar entdeckte zwei Probleme in hypermail, einem Programm zur Erstellung von HTML-Archiven von Mailinglisten.

Ein Angreifer könnte einen langen Dateinamen für einen Anhang erstellen, der zwei Puffer überlaufen lassen würde, wenn eine bestimmte Option zur interaktiven Verwendung benutzt wird, was die Möglichkeit eröffnet, willkürlichen Code einzubringen. Dieser Code würde dann mit der Benutzerkennung laufen, unter der auch hypermail läuft, üblicherweise als lokaler Benutzer. Die automatische und stumme Verwendung von hypermail dürfte nicht davon betroffen sein.

Das CGI-Programm mail, das vom Debian-Paket nicht installiert wird, macht eine umgekehrte Abfrage der IP-Adresse des Benutzers und kopiert den resultierenden Hostnamen in einen Puffer mit fester Größe. Eine speziell erstellte DNS-Antwort könnte diesen Puffer überlaufen lassen, was das Programm einer Ausbeutung aussetzt.

Für die stable Distribution (Woody) wurde dieses Problem in Version 2.1.3-2.0 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 2.0b25-1.1 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.1.6-1 behoben.

Wir empfehlen Ihnen, Ihre hypermail-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.dsc
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.diff.gz
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.dsc
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.diff.gz
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.