Debian-Sicherheitsankündigung

DSA-639-1 mc -- Mehrere Verwundbarkeiten

Datum des Berichts:
14. Jan 2005
Betroffene Pakete:
mc
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2004-1004, CVE-2004-1005, CVE-2004-1009, CVE-2004-1090, CVE-2004-1091, CVE-2004-1092, CVE-2004-1093, CVE-2004-1174, CVE-2004-1175, CVE-2004-1176.
Weitere Informationen:

Andrew V. Samoilov bemerkte, dass mehrere Fehlerbereinigungen für mc, den midnight commander, nicht zurückportiert wurden. Die ursprünglichen Entwickler des mc, einem Dateibrowser und -manager, hatten diese Fehler im Quelltext behoben. Allerdings wurden die Korrekturen nicht in die aktuelle Version von mc übernommen, die Debian in der Stable-Release ausliefert. Das Common Vulnerabilities and Exposures project legt die folgenden Verwundbarkeiten fest:

  • CAN-2004-1004

    Mehrere Format-Zeichenketten-Verwundbarkeiten

  • CAN-2004-1005

    Mehrere Pufferüberläufe

  • CAN-2004-1009

    Verwundbarkeit durch eine Endlosschleife

  • CAN-2004-1090

    Diensteverweigerung (Denial of Service) mittels eines beschädigten Section headers

  • CAN-2004-1091

    Diensteverweigerung (Denial of Service) mittels einer Null-Dereferenzierung

  • CAN-2004-1092

    Freigabe von nicht reserviertem Speicher

  • CAN-2004-1093

    Diensteverweigerung (Denial of Service) über die Verwendung von bereits freigegebenem Speicher

  • CAN-2004-1174

    Diensteverweigerung (Denial of Service) durch die Manipulation von nicht existierenden Dateizeigern

  • CAN-2004-1175

    Unbeabsichtigte Ausführung eines Programmes durch unsichere Anführung eines Dateinamens

  • CAN-2004-1176

    Diensteverweigerung (Denial of Service) durch einen Pufferunterlauf

Für die Stable-Distribution (Woody) wurden diese Probleme in Version 4.5.55-1.2woody5 behoben.

Für die Unstable-Distribution (Sid) sollten diese Probleme bereits behoben sein, da sie von aktuellen Versionen zurückportiert wurden.

Wir empfehlen Ihnen, Ihr mc-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.dsc
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5.diff.gz
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_alpha.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_arm.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_i386.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_ia64.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_hppa.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_m68k.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mips.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_mipsel.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_powerpc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_s390.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mc/gmc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc_4.5.55-1.2woody5_sparc.deb
http://security.debian.org/pool/updates/main/m/mc/mc-common_4.5.55-1.2woody5_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.