Debian-Sicherheitsankündigung

DSA-307-1 gps -- Mehrere Verwundbarkeiten

Datum des Berichts:
27. Mai 2003
Betroffene Pakete:
gps
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7736.
In Mitres CVE-Verzeichnis: CVE-2003-0361, CVE-2003-0360, CVE-2003-0362.
Weitere Informationen:

gPS ist eine graphische Anwendung zum Beobachten der System-Prozesse. In Release 1.1.0 des gps-Pakets wurden mehrere Sicherheits-Verwundbarkeiten behoben, wie sie im Changelog detailliert aufgelistet sind:

  • Einen Fehler in rgpsps Verbindungs-Quellen-Sinn-Regel behoben (es wurde erlaubt, dass jeder Rechner sich verbinden kann, selbst wenn die /etc/rgpsp.conf etwas anderes behauptete). Es funktioniert nun, aber auf echten ("Produktions-") Netzwerken empfehle ich Ihnen, einen IP-Filter zu verwenden, um die Regel durchzusetzen (wie ipchains oder iptables).
  • Mehrere Möglichkeiten eines Pufferüberlaufs wurden behoben. Danke an Stanislav Ievlev von ALT-Linux für das Aufzeigen von vielen davon.
  • Eine Fehlformatierung von Befehlszeilen-Parametern im rgpsp behoben (Befehlszeilen mit Zeilenumbrüchen würden das Protokoll zerstören).
  • Einen Pufferüberlauf-Fehler behoben, der in rgpsp einen SIGSEGV auslöste, wenn Prozesse mit langen Befehlszeilen gestartet wurden (>128 Zeichen) [nur in Linux].

Alle diese Probleme betreffen Debians gps-Paket Version 0.9.4-1 in Debian Woody. Debian Potato enthält ebenfalls ein gps-Paket (Version 0.4.1-2), das jedoch nicht von diesen Problemen betroffen ist, da die entsprechende Funktionalität in dieser Version nicht implementiert ist.

Für die stable Distribution (Woody) wurden diese Probleme in Version 0.9.4-1woody1 behoben.

Die alte stable Distribution (Potato) ist nicht von diesen Problemen betroffen.

Für die unstable Distribution (Sid) sind diese Probleme in Version 1.1.0-1 behoben.

Wir empfehlen Ihnen, Ihr gps-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1.dsc
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1.diff.gz
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_alpha.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_arm.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_i386.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_ia64.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_hppa.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_m68k.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_mips.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_mipsel.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_s390.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gps/gps_0.9.4-1woody1_sparc.deb
http://security.debian.org/pool/updates/main/g/gps/rgpsp_0.9.4-1woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.