Aviso de seguridad de Debian

DSA-314-1 atftp -- desbordamiento de buffer

Fecha del informe:
11 de jun de 2003
Paquetes afectados:
atftp
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2003-0380.
Información adicional:

Rick Patel descubrió que atftpd era vulnerable a un desbordamiento de buffer cuando se enviaba al servidor un nombre de archivo largo. Un atacante podría aprovecharse remotamente de este error para ejecutar código arbitrario en el servidor.

Para la distribución estable (woody), este problema se ha corregido en la versión 0.6.1.1.0woody1.

La distribución estable actual (potato) no contiene ningún paquete atftp.

Para la distribución inestable (sid), este problema se corregirá pronto.

Le recomendamos que actualice el paquete atftp.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1.dsc
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_alpha.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_arm.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_i386.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_ia64.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_hppa.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_m68k.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_mips.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_mipsel.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_powerpc.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_s390.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/atftp/atftp_0.6.0woody1_sparc.deb
http://security.debian.org/pool/updates/main/a/atftp/atftpd_0.6.0woody1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.