Bulletin d'alerte Debian

DSA-636-1 glibc -- Fichiers temporaires non sécurisés

Date du rapport :
12 janvier 2005
Paquets concernés :
glibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 279680, Bogue 278278, Bogue 205600.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 11286.
Dans le dictionnaire CVE du Mitre : CVE-2004-0968, CVE-2004-1382.
Plus de précisions :

Plusieurs utilisations non sécurisées de fichiers temporaires ont été découvertes dans les scripts de support du paquet libc6, qui fournit la bibliothèque C pour un système GNU/Linux. Les développeurs de Trustix ont trouvé que le script catchsegv utilise des fichiers temporaires de manière non sécurisée. Les développeurs d'Openwall ont découvert des fichiers temporaires non sécurisés dans le script glibcbug. Ces scripts sont vulnérables à une attaque de type lien symbolique.

Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.2.5-11.8.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.3.2.ds1-20.

Nous vous recommandons de mettre à jour votre paquet libc6.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/g/glibc/glibc_2.2.5-11.8.dsc
http://security.debian.org/pool/updates/main/g/glibc/glibc_2.2.5-11.8.diff.gz
http://security.debian.org/pool/updates/main/g/glibc/glibc_2.2.5.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/g/glibc/glibc-doc_2.2.5-11.8_all.deb
http://security.debian.org/pool/updates/main/g/glibc/locales_2.2.5-11.8_all.deb
Alpha:
http://security.debian.org/pool/updates/main/g/glibc/libc6.1_2.2.5-11.8_alpha.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-dbg_2.2.5-11.8_alpha.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-dev_2.2.5-11.8_alpha.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-pic_2.2.5-11.8_alpha.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-prof_2.2.5-11.8_alpha.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_arm.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_arm.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_arm.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_arm.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_arm.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_i386.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_i386.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_i386.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_i386.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_i386.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/glibc/libc6.1_2.2.5-11.8_ia64.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-dbg_2.2.5-11.8_ia64.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-dev_2.2.5-11.8_ia64.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-pic_2.2.5-11.8_ia64.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6.1-prof_2.2.5-11.8_ia64.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_hppa.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_hppa.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_hppa.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_hppa.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_hppa.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_m68k.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_m68k.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_m68k.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_m68k.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_m68k.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_mips.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_mips.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_mips.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_mips.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_mips.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_mipsel.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_mipsel.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_mipsel.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_mipsel.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_mipsel.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_powerpc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_powerpc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_powerpc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_powerpc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_powerpc.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_s390.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_s390.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_s390.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_s390.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_s390.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/glibc/libc6_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dbg_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-dev-sparc64_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-pic_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-prof_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/libc6-sparc64_2.2.5-11.8_sparc.deb
http://security.debian.org/pool/updates/main/g/glibc/nscd_2.2.5-11.8_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.