Debian-Sicherheitsankündigung

DSA-314-1 atftp -- Pufferüberlauf

Datum des Berichts:
11. Jun 2003
Betroffene Pakete:
atftp
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2003-0380.
Weitere Informationen:

Rick Patel entdeckte, dass atftpd für einen Pufferüberlauf anfällig ist, wenn ein langer Dateiname an den Server geschickt wird. Ein Angreifer könnte diesen Fehler entfernt ausnutzen, um willkürlichen Code auf dem Server auszuführen.

Für die stable Distribution (Woody) wurde dieses Problem in Version 0.6.1.1.0woody1 behoben.

Die alte stable Distribution (Potato) enthält kein atftp-Paket.

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

Wir empfehlen Ihnen, Ihr atftp-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1.dsc
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_alpha.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_arm.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_i386.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_ia64.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_hppa.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_m68k.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_mips.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_mipsel.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_powerpc.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_s390.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_sparc.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.