Bulletin d'alerte Debian
DSA-283-1 xfsdump -- Création non sécurisée de fichier
- Date du rapport :
- 11 avril 2003
- Paquets concernés :
- xfsdump
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 7321.
Dans le dictionnaire CVE du Mitre : CVE-2003-0173.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#111673. - Plus de précisions :
-
Ethan Benson a découvert un problème dans xfsdump qui contient des utilitaires pour administrer un système de fichiers XFS. Quand les quotas sur le système de fichiers sont activés, xfsdump fait tourner xfsdq pour sauvegarder les informations concernant les quotas dans un fichier lors de la création d'une image du système de fichiers root. La manière dont ce fichier est créé n'est pas sûre.
En même temps que la correction a été apportée, une option nouvelle « -f chemin » a été ajoutée à xfsdq(8) pour spécifier un fichier de sortie au lieu d'utiliser le flux de sortie standard. Ce fichier est créé par xfsdq et xfsdq échouera si un tel fichier existe déjà. Le fichier est aussi créé des droits plus appropriés que ceux de umask lors de l'exécution de xfsdump(8).
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.0.1-2.
L'ancienne distribution stable (Potato) n'est pas concernée étant donné qu'elle ne contient pas le paquet xfsdump.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.2.8-1.
Nous vous recommandons de mettre à jour votre paquet xfsdump immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2.dsc
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2.tar.gz
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.