Рекомендация Debian по безопасности

DSA-364-3 man-db -- переполнения буфера, выполнение произвольных команд

Дата сообщения:
04.08.2003
Затронутые пакеты:
man-db
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 8303, Идентификатор BugTraq 8341.
В каталоге Mitre CVE: CVE-2003-0620, CVE-2003-0645.
Более подробная информация:

man-db в системе Debian предоставляет стандартную команду man(1). При конфигурировании этого пакета администратор должен ответить на вопрос, должна ли команда man(1) запускаться с установленным флагом setuid соответствующего пользователя ("man"), чтобы можно было использовать разделяемый кэш заранее отформатированных страниц руководств. По умолчанию этот флаг не установлен, и в этой конфигурации об уязвимы местах ничего не известно. Тем не менее, если пользователь явно указал установить флаг setuid, локальный нападающий может использовать одну из следующих ошибок для выполнения произвольного кода от имени пользователя "man".

Опять-таки, эти уязвимости не затрагивают конфигурацию по умолчанию, когда флаг setuid не установлен..

  • CAN-2003-0620: Многочисленные возможности переполнения буфера в man-db 2.4.1 и более ранних при установленном флаге setuid позволяют локальным пользователям присвоить привилегии с помощью (1) аргументов MANDATORY_MANPATH, MANPATH_MAP и MANDB_MAP функции add_to_dirlist в manp.c, (2) длинного имени пути в функции ult_src в ult_src.c, (3) длинного аргумента .so функции test_for_include в ult_src.c, (4) длинной переменной среды MANPATH или (5) длинной переменной среды PATH.
  • CAN-2003-0645: Директивы DEFINE особого рода в ~/.manpath, содержащие команды, которые надо выполнить, будут выполнены даже при использовании флага setuid, позволяя любому пользователю выполнять команды от имени пользователя "man".

В текущем стабильном дистрибутиве (woody) эти проблемы исправлены в версии 2.3.20-18.woody.4.

В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 2.4.1-13.

Мы рекомендуем вам обновить пакет man-db.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.dsc
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4.diff.gz
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/man-db/man-db_2.3.20-18.woody.4_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.

Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.

Контрольные суммы MD5 этих файлов доступны в пересмотренном сообщении.