Alerta de Segurança Debian
DSA-248-1 hypermail -- buffer overflows
- Data do Alerta:
- 31 Jan 2003
- Pacotes Afetados:
- hypermail
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 6689, ID BugTraq 6690.
No dicionário CVE do Mitre: CVE-2003-0057. - Informações adicionais:
-
Ulf Härnhammar descobriu dois problemas no hypermail, um programa para criar arquivos HTML de listas de discussão.
Um atacante pode alterar um nome de arquivo longo de um anexo que pode estourar dois buffers quando uma certa opção de uso interativo é dada, abrindo a possibilidade de injetar código arbitrário. Este código pode ser executado sob o id do usuário que executa o hypermail, na maioria das vezes, um usuário local. Com o uso automático e em silêncio, o hypermail parece não ter sido afetado.
O programa CGI mail, que não é instalado pelo pacote Debian, realiza um busca reversa do número IP dos usuários e copia o hostname resultado em um buffer de tamanho fixo. Uma resposta DNS especialmente modificada pode estourar este buffer, abrindo o programa para um exploit.
Na atual distribuição estável (woody), este problema foi corrigido na versão 2.1.3-2.0.
Na antiga distribuição estável (potato), este problema foi corrigido na versão 2.0b25-1.1.
Na distribuição instável (sid), este problema foi corrigido na versão 2.1.6-1.
Nós recomendamos que você atualize seus pacotes hypermail.
- Corrigido em:
-
Debian GNU/Linux 2.2 (potato)
- Fonte:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.dsc
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.diff.gz
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.dsc
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.diff.gz
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.