Alerta de Segurança Debian

DSA-248-1 hypermail -- buffer overflows

Data do Alerta:
31 Jan 2003
Pacotes Afetados:
hypermail
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 6689, ID BugTraq 6690.
No dicionário CVE do Mitre: CVE-2003-0057.
Informações adicionais:

Ulf Härnhammar descobriu dois problemas no hypermail, um programa para criar arquivos HTML de listas de discussão.

Um atacante pode alterar um nome de arquivo longo de um anexo que pode estourar dois buffers quando uma certa opção de uso interativo é dada, abrindo a possibilidade de injetar código arbitrário. Este código pode ser executado sob o id do usuário que executa o hypermail, na maioria das vezes, um usuário local. Com o uso automático e em silêncio, o hypermail parece não ter sido afetado.

O programa CGI mail, que não é instalado pelo pacote Debian, realiza um busca reversa do número IP dos usuários e copia o hostname resultado em um buffer de tamanho fixo. Uma resposta DNS especialmente modificada pode estourar este buffer, abrindo o programa para um exploit.

Na atual distribuição estável (woody), este problema foi corrigido na versão 2.1.3-2.0.

Na antiga distribuição estável (potato), este problema foi corrigido na versão 2.0b25-1.1.

Na distribuição instável (sid), este problema foi corrigido na versão 2.1.6-1.

Nós recomendamos que você atualize seus pacotes hypermail.

Corrigido em:

Debian GNU/Linux 2.2 (potato)

Fonte:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.dsc
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1.diff.gz
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.0b25-1.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.dsc
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0.diff.gz
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hypermail/hypermail_2.1.3-2.0_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.