Debian-Sicherheitsankündigung
DSA-310-1 xaos -- Unpassende setuid-root Ausführung
- Datum des Berichts:
- 08. Jun 2003
- Betroffene Pakete:
- xaos
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7838.
In Mitres CVE-Verzeichnis: CVE-2003-0385. - Weitere Informationen:
-
XaoS, ein Programm zum Darstellen fraktaler Bilder, wird auf einigen Architekturen setuid-root installiert, um die svgalib nutzen zu können, was Zugang zur Grafikhardware erfordert. Das Programm ist aber nicht für eine sichere setuid-Ausführung entworfen worden und kann ausgenutzt werden, um root-Privilegien zu erlangen.
In den aktualisierten Paketen wurde das setuid-Bit vom xaos-Programm entfernt. Benutzer, die die svgalib-Funktionalität benötigen, sollten das Recht zur setuid-Ausführung nur einer vertrauensvollen Gruppe gewähren.
Diese Verwundbarkeit kann in Version 3.0-18 (Potato) auf der i386- und der Alpha-Architektur, in Version 3.0-23 (Woody) nur auf der i386-Architektur ausgenutzt werden.
Für die stable Distribution (Woody) wurde dieses Problem in Version 3.0-23woody1 behoben.
Für die alte stable Distribution (Potato) wurde dieses Problem in Version 3.0-18potato1 behoben.
Für die unstable Distribution (Sid) wurde dieses Problem in Version 3.1r-4 behoben.
Wir empfehlen Ihnen, Ihr xaos-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1.dsc
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1.diff.gz
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-18potato1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1.dsc
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1.diff.gz
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xaos/xaos_3.0-23woody1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.