Debian-Sicherheitsankündigung

DSA-277-1 apcupsd -- Pufferüberläufe, Format-Zeichenketten

Datum des Berichts:
03. Apr 2003
Betroffene Pakete:
apcupsd
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7200.
In Mitres CVE-Verzeichnis: CVE-2003-0098, CVE-2003-0099.
Weitere Informationen:

Der Kontroll- und Verwaltungs-Daemon apcupsd für APCs Unbreakable Power Supplies ist durch mehrere Pufferüberläufe und Format-Zeichenketten-Angriffe verwundbar. Diese Fehler können entfernt von einem Angreifer ausgenutzt werden, um root-Zugriff auf den Rechner zu erlangen, auf dem apcupsd läuft.

Für die stable Distribution (Woody) wurde dieses Problem in Version 3.8.5-1.1.1 behoben.

In der alten stable Distribution (Potato) dürfte dieses Problem nicht bestehen.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 3.8.5-1.2 behoben.

Wir empfehlen Ihnen, Ihre apcupsd-Pakete unverzüglich zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1.dsc
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1.diff.gz
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/apcupsd/apcupsd_3.8.5-1.1.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.