Debian-Sicherheitsankündigung
DSA-428-1 slocate -- Pufferüberlauf
- Datum des Berichts:
- 20. Jan 2004
- Betroffene Pakete:
- slocate
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 8780.
In Mitres CVE-Verzeichnis: CVE-2003-0848.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#441956. - Weitere Informationen:
-
In slocate, einem Programm zum Indizieren und Suchen von Dateien, wurde eine Verwundbarkeit entdeckt, durch die eine speziell modifizierte Datenbank einen heapbasierten Puffer überlaufen lassen kann. Diese Verwundbarkeit kann durch einen lokalen Angreifer ausgenutzt werden, um die Rechte der »slocate«-Gruppe zu erhalten. Diese Gruppe kann auf eine globale Datenbank zugreifen, die eine Liste der Namen aller Dateien auf dem System enthält, auch solcher, die nur für privilegierte Benutzer sichtbar sein sollten.
Dieses Problem (und eine Gruppe anderer möglicher, gleichartiger Probleme) wurden dadurch behoben, dass slocate modifiziert wurde, so dass es seine Privilegien vor dem Lesen einer Datenbank des Benutzers abgibt.
Für die aktuelle stable Distribution (Woody) wurde dieses Problem in Version 2.6-1.3.2 behoben.
Für die unstable Distribution wird dieses Problem bald behoben werden. Status-Informationen dazu finden Sie im Fehlerbericht #226103.
Wir empfehlen Ihnen, Ihr slocate-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2.dsc
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2.diff.gz
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/s/slocate/slocate_2.6-1.3.2_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.