Debians sikkerhedsbulletin

DSA-307-1 gps -- flere sårbarheder

Rapporteret den:
27. maj 2003
Berørte pakker:
gps
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 7736.
I Mitres CVE-ordbog: CVE-2003-0361, CVE-2003-0360, CVE-2003-0362.
Yderligere oplysninger:

gPS er et grafisk program til overvågning af systemprocesser. I version 1.1.0 af gps-pakken, er der rettet flere sikkerhedssårbarheder, som beskrevet i ændringsloggen:

  • Fejlrettelse i reglen til rgpsp-kildeforbindelsesaccept (den tillod enhver vært at tilslutte sig, selv når filen /etc/rgpsp.conf sagde noget andet). Det fungerer nu, men i et rigtigt ("produktions-") netværk, anbefaler jeg at man anvender IP-filtrering til overholdelse af reglen (såsom ipchains eller iptables).
  • Flere muligheder for bufferoverløb er blevet rettet. Tak til Stanislav Ievlev fra ALT-Linux, for at gøre opmærksom på mange af dem.
  • Rettet fejlformattering af kommandolinieparametre i rgpsp-protokollen (kommandolinieparametre med linieskift, kunne ødelægge protokollen).
  • Rettet bufferoverløbsfejl, da fik rgpsp til at SIGSEGV'e, når en processer med store kommandolinier (mere end 128 tegn) blev startet (kun under Linux).

Alle disse problemer påvirker Debians gps-pakke med version 0.9.4-1 i Debian-woody. Debian-potato indeholder også en gps-pakke (version 0.4.1-2), men den er ikke påvirket af problemerne, den den relevante funktionalitet ikke er implementeret i den version.

I den stabile distribution (woody) er disse problemer rettet i version 0.9.4-1woody1.

Den gamle stabile distribution (potato) er ikke påvirket af disse problemer.

I den ustabile distribution (sid) er disse problemer rettet i version 1.1.0-1.

Vi anbefaler at du opdaterer din gps-pakke.

Rettet i:

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1.dsc
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1.diff.gz
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_alpha.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_arm.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_i386.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_ia64.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_hppa.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_m68k.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_mips.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_mipsel.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_s390.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_sparc.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.