Aviso de seguridad de Debian

DSA-416-1 fsp -- desbordamiento de buffer, travesía por directorio

Fecha del informe:
6 de ene de 2004
Paquetes afectados:
fsp
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9377.
En el diccionario CVE de Mitre: CVE-2003-1022, CVE-2004-0011.
Información adicional:

Se descubrió una vulnerabilidad en fsp, utilidades cliente para File Service Protocol (FSP), por la que un usuario remoto podría tanto fugarse del directorio raíz (CAN-2003-1022) como desbordar un buffer de longitud fija para ejecutar código arbitrario (CAN-2004-0011).

Para la distribución estable actual (woody), este problema se ha corregido en la versión 2.81.b3-3.1woody1.

Para la distribución inestable, este problema se ha corregido en la versión 2.81.b18-1.

Le recomendamos que actualice el paquete fsp.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1.dsc
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1.diff.gz
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_alpha.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_arm.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_i386.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_ia64.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_hppa.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_m68k.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_mips.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_mipsel.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_powerpc.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_s390.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/f/fsp/fsp_2.81.b3-3.1woody1_sparc.deb
http://security.debian.org/pool/updates/main/f/fsp/fspd_2.81.b3-3.1woody1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.