Bulletin d'alerte Debian
DSA-254-1 traceroute-nanog -- Dépassement de tampon
- Date du rapport :
- 27 février 2003
- Paquets concernés :
- traceroute-nanog
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 4956, Identifiant BugTraq 6166, Identifiant BugTraq 6274, Identifiant BugTraq 6275.
Dans le dictionnaire CVE du Mitre : CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387. - Plus de précisions :
-
Une faille de sécurité a été découverte dans NANOG traceroute, une version améliorée du programme traceroute de Van Jacobson/BSD. Un dépassement de tampon a lieu dans la fonction
get_origin()
. En raison de vérifications insuffisantes de limite réalisées par l'analyseur whois, il peut corrompre la mémoire dans la pile système. Cette faille de sécurité peut être exploitée par un attaquant distant pour obtenir les privilèges root sur la cible. Cependant, la plupart de machines Debian n'y sont pas sensibles.Le projet Common Vulnerabilities and Exposures (CVE) a identifié aussi les failles de sécurité suivantes qui étaient déjà corrigées dans les versions Debian stable (Woody) et anciennement stable (Potato) et sont mentionnées ici pour être complet (et étant donné que d'autres distributions ont produit une annonce séparée) :
- CAN-2002-1364 (BugTraq ID 6166) parle d'un dépassement de tampon dans
la fonction
get_origin
qui permet à un attaquant d'exécuter n'importe quel code via de longues réponses WHOIS ; - CAN-2002-1051 (BugTraq ID 4956) traite une faille de sécurité par format de chaîne de caractères qui permet à des utilisateurs locaux d'exécuter n'importe quel code via l'argument -T (terminator) dans la ligne de commande ;
- CAN-2002-1386 développe un dépassement de tampon qui peut permettre à des utilisateurs locaux d'exécuter n'importe quel code via un argument trop long de nom de machine ;
- CAN-2002-1387 explique le mode spray qui permet à des utilisateurs locaux d'écraser n'importe quel emplacement mémoire.
Heureusement, le paquet Debian rend ses privilèges assez tôt après le démarrage. Ainsi, ces problèmes n'ont pas d'impacts sur une machine d'exploitation Debian.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 6.1.1-1.2.
Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 6.0-2.2.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 6.3.0-1.
Nous vous recommandons de mettre à jour votre paquet traceroute-nanog.
- CAN-2002-1364 (BugTraq ID 6166) parle d'un dépassement de tampon dans
la fonction
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.