Aviso de seguridad de Debian

DSA-259-1 qpopper -- escalada de privilegios del usuario mail

Fecha del informe:
12 de mar de 2003
Paquetes afectados:
qpopper
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2003-0143.
Información adicional:

Florian Heinz heinz@cronon-ag.de envió a la lista de correo de Bugtraq una explotación para qpopper basada en un error en la implementación incluida de vsnprintf. La explotación requería una cuenta de usuario y una contraseña válida, y desbordaba una cadena en la función pop_msg() para darle al usuario «mail» los privilegios del grupo y un shell en el sistema. Ya que la función Qvsnprintf se usa en otros lugares de qpopper, podría haber más explotaciones.

El paquete qpopper de Debian 2.2 (potato) no incluía la implementación vulnerable de snprintf. Para Debian 3.0 (woody) hay disponible un paquete con la versión 4.0.4-2.woody.3. Los usuarios que estén corriendo una versión no liberada de Debian deberían actualizarse a la versión 4.0.4-9 o posterior. Le recomendamos que actualice el paquete qpopper inmediatamente.

Arreglado en:

Debian GNU/Linux 3.0 (stable)

Fuentes:
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3.diff.gz
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4.orig.tar.gz
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3.dsc
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_alpha.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_arm.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_hppa.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_i386.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_ia64.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_m68k.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_mips.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_mips.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_mipsel.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_powerpc.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_s390.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/q/qpopper/qpopper-drac_4.0.4-2.woody.3_sparc.deb
http://security.debian.org/pool/updates/main/q/qpopper/qpopper_4.0.4-2.woody.3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.