Alerta de Segurança Debian

DSA-634-1 hylafax -- validação de nome de host e usuário fraca

Data do Alerta:
11 Jan 2005
Pacotes Afetados:
hylafax
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2004-1182.
Informações adicionais:

Patrice Fournier descobriu uma vulnerabilidade no subsistema de autorização do hylafax, um sistema de fax cliente/servidor flexível. Um usuário local ou remoto poderia obter acesso não-autorizado ao sistema de fax advinhando o conteúdo do banco de dados hosts.hfaxd.

Algumas instalações do hylafax podem utilizar a validação fraca de nomes de hosts e usuários para usos autorizados. Por exemplo, entradas em hosts.hfaxd que podem ser comuns:

  192.168.0
  username:uid:pass:adminpass
  user@host

Após a atualização, estas entradas terão que ser modificadas para continuarem a funcionar. Respectivamente, as entradas corretas seriam:

  192.168.0.[0-9]+
  username@:uid:pass:adminpass
  user@host

A não ser que tal combinação de "username" com "otherusername" e "host" com "hostname" seja desejada, o modo correto destas entradas deve incluir o delimitador e marcas desta forma:

  @192.168.0.[0-9]+$
  ^username@:uid:pass:adminpass
  ^user@host$

Na distribuição estável (woody), este problema foi corrigido na versão 4.1.1-3.1.

Na distribuição instável (sid), este problema foi corrigido na versão 4.2.1-1.

Nós recomendamos que você atualize seus pacotes hylafax.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.dsc
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1-3.1.diff.gz
http://security.debian.org/pool/updates/main/h/hylafax/hylafax_4.1.1.orig.tar.gz
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-doc_4.1.1-3.1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_alpha.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_arm.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_i386.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_ia64.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_hppa.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_m68k.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_powerpc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_s390.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-client_4.1.1-3.1_sparc.deb
http://security.debian.org/pool/updates/main/h/hylafax/hylafax-server_4.1.1-3.1_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.