Bulletin d'alerte Debian

DSA-283-1 xfsdump -- Création non sécurisée de fichier

Date du rapport :
11 avril 2003
Paquets concernés :
xfsdump
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 7321.
Dans le dictionnaire CVE du Mitre : CVE-2003-0173.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#111673.
Plus de précisions :

Ethan Benson a découvert un problème dans xfsdump qui contient des utilitaires pour administrer un système de fichiers XFS. Quand les quotas sur le système de fichiers sont activés, xfsdump fait tourner xfsdq pour sauvegarder les informations concernant les quotas dans un fichier lors de la création d'une image du système de fichiers root. La manière dont ce fichier est créé n'est pas sûre.

En même temps que la correction a été apportée, une option nouvelle « -f chemin » a été ajoutée à xfsdq(8) pour spécifier un fichier de sortie au lieu d'utiliser le flux de sortie standard. Ce fichier est créé par xfsdq et xfsdq échouera si un tel fichier existe déjà. Le fichier est aussi créé des droits plus appropriés que ceux de umask lors de l'exécution de xfsdump(8).

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 2.0.1-2.

L'ancienne distribution stable (Potato) n'est pas concernée étant donné qu'elle ne contient pas le paquet xfsdump.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.2.8-1.

Nous vous recommandons de mettre à jour votre paquet xfsdump immédiatement.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2.dsc
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xfsdump/xfsdump_2.0.1-2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.