Alerta de Segurança Debian
DSA-295-1 pptpd -- buffer overflow
- Data do Alerta:
- 30 Abr 2003
- Pacotes Afetados:
- pptpd
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 7316.
No dicionário CVE do Mitre: CVE-2003-0213. - Informações adicionais:
-
Timo Sirainen descobriu uma vulnerabilidade no pptpd, um servidor de tunelamento ponto a ponto, que implementa o PPTP sobre IPSEC e é comumente utilizado para criar redes virtuais privadas (VPN). Ao especificar um tamanho pequeno de pacote um atacante pode realizar um overflow em um buffer e executar código sob o id do usuário que executa o pptpd, provavelmente o root. Um exploit para este problema já está em circulação.
Na atual distribuição estável (woody), este problema foi corrigido na versão 1.1.2-1.4.
Na antiga distribuição estável (potato), este problema foi corrigido na versão 1.0.0-4.2.
Na distribuição instável (sid), este problema foi corrigido na versão 1.1.4-0.b3.2.
Nós recomendamos que você atualize seus pacotes pptpd imediatamente.
- Corrigido em:
-
Debian GNU/Linux 2.2 (potato)
- Fonte:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2.dsc
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2.diff.gz
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4.dsc
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4.diff.gz
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.