Рекомендация Debian по безопасности
DSA-254-1 traceroute-nanog -- переполнение буфера
- Дата сообщения:
- 27.02.2003
- Затронутые пакеты:
- traceroute-nanog
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 4956, Идентификатор BugTraq 6166, Идентификатор BugTraq 6274, Идентификатор BugTraq 6275.
В каталоге Mitre CVE: CVE-2002-1051, CVE-2002-1364, CVE-2002-1386, CVE-2002-1387. - Более подробная информация:
-
Обнаружено уязвимое место в маршрутизаторе NANOG, усовершенствованной версии маршрутизатора Вэна Джейкобсона (Van Jacobson)/BSD. При работе функции 'get_origin()' происходит переполнение буфера. Из-за недостаточной проверки границ анализатором whois может быть возможным повредить содержимое системного стека. Эта уязвимость может быть использована удалённым нападающим для присвоения привилегий суперпользователя на атакуемой машине. Хотя, наиболее вероятно, что в Debian это не удастся.
Проект Common Vulnerabilities and Exposures (CVE), помимо того, идентифицировал следующие уязвимости, уже исправленные в версиях пакета в стабильном (woody) и старом стабильном (potato) дистрибутивах Debian. Здесь они выделяются только для полноты картины (и поскольку другие дистрибутивы должны выпустить отдельную рекомендацию):
- CAN-2002-1364 (BugTraq ID 6166) говорит о переполнении буфера при вызове функции get_origin, что позволяет нападающим выполнять произвольные код с помощью длинных ответов WHOIS.
- CAN-2002-1051 (BugTraq ID 4956) говорит об уязвимости строки формата, позволяющей локальным пользователям выполнять произвольный код с помощью аргумента командной строки -T (terminator).
- CAN-2002-1386 говорит о переполнении буфера, которое может позволить локальным пользователям выполнять произвольный код с помощью длинного аргумента имени системы.
- CAN-2002-1387 говорит о "режиме брызг", который может позволить локальным пользователям переписать содержимое произвольных участков памяти.
К счастью, пакет Debian прекращает пользоваться привилегиями пользователя root вскоре после запуска, так что использование этих ошибок на машинах под управлением Debian маловероятна.
В текущем стабильном дистрибутиве (woody) первая из вышеприведённых проблем исправлена в версии 6.1.1-1.2.
В старом стабильном дистрибутиве (potato) проблема исправлена в версии 6.0-2.2.
В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 6.3.0-1.
Мы рекомендуем вам обновить пакет traceroute-nanog.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.0-2.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.dsc
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/traceroute-nanog/traceroute-nanog_6.1.1-1.2_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.