Debian-Sicherheitsankündigung

DSA-310-1 xaos -- Unpassende setuid-root Ausführung

Datum des Berichts:
08. Jun 2003
Betroffene Pakete:
xaos
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7838.
In Mitres CVE-Verzeichnis: CVE-2003-0385.
Weitere Informationen:

XaoS, ein Programm zum Darstellen fraktaler Bilder, wird auf einigen Architekturen setuid-root installiert, um die svgalib nutzen zu können, was Zugang zur Grafikhardware erfordert. Das Programm ist aber nicht für eine sichere setuid-Ausführung entworfen worden und kann ausgenutzt werden, um root-Privilegien zu erlangen.

In den aktualisierten Paketen wurde das setuid-Bit vom xaos-Programm entfernt. Benutzer, die die svgalib-Funktionalität benötigen, sollten das Recht zur setuid-Ausführung nur einer vertrauensvollen Gruppe gewähren.

Diese Verwundbarkeit kann in Version 3.0-18 (Potato) auf der i386- und der Alpha-Architektur, in Version 3.0-23 (Woody) nur auf der i386-Architektur ausgenutzt werden.

Für die stable Distribution (Woody) wurde dieses Problem in Version 3.0-23woody1 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 3.0-18potato1 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 3.1r-4 behoben.

Wir empfehlen Ihnen, Ihr xaos-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1.dsc
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1.diff.gz
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1.dsc
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1.diff.gz
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.