Alerta de Segurança Debian
DSA-254-1 traceroute-nanog -- buffer overflow
- Data do Alerta:
- 27 Fev 2003
- Pacotes Afetados:
- traceroute-nanog
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 4956, ID BugTraq 6166, ID BugTraq 6274, ID BugTraq 6275.
No dicionário CVE do Mitre: CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387. - Informações adicionais:
-
Uma vulnerabilidade foi descoberta no NANOG traceroute, uma versão melhorada do programa Van Jacobson/BSD traceroute. Um buffer overflow ocorre na função 'get_origin()'. Devido a limites insuficientes na checagem feita pelo analisador whois, isso pode possibilitar a corrupção da memória na pilha do sistema. Essa vulnerabilidade pode ser explorada por um atacante remoto para obter privilégios de root na máquina alvo. De qualquer forma, muito provavelmente não afetará o Debian.
O projeto Exposições de Vulnerabilidades Comuns (CVE) além disso identificou as seguintes vulnerabilidades que já foram corrigidas na versão estável (woody) na antiga estável (potato) e estão mencionados aqui para integração (e desde que outras distribuições tenham que liberar um alerta separado para elas):
- CAN-2002-1364 (ID do BugTraq 6166) fala sobre um buffer overflow na função get_origin, isso permite que atacantes remotos executem códigos arbitrários via respostas do WHOIS.
- CAN-2002-1051 (ID do BugTraq 4956) fala sobre uma vulnerabilidade de formato de string, isso permite que usuários locais executem códigos arbitrários via o argumento de linha de comando -T (terminador).
- CAN-2002-1386 fala sobre um buffer overflow que pode permitir à usuários locais executarem códigos arbitrários via um argumento longo de nome de host.
- CAN-2002-1387 fala sobre o modo spray que pode permitir à usuários locais o poder de sobrescrever alocações arbitrárias de memória.
Felizmente, o pacote Debian abandona os privilégios bem cedo, logo depois da inicialização, então não é provável que esses problemas possam resultar em falhas exploráveis nos sistemas com o Debian.
Para a atual distribuição estável (woody) o problema acima foi corrigido na versão 6.1.1-1.2.
Para a antiga distribuição estável (potato) o problema acima foi corrigido na versão 6.0-2.2.
Para a distribuição instável (sid) esses problemas foram corrigidos na versão 6.3.0-1.
Nós recomendamos que você atualize seu pacote traceroute-nanog.
- Corrigido em:
-
Debian GNU/Linux 2.2 (potato)
- Fonte:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.