Aviso de seguridad de Debian
DSA-652-1 unarj -- varias vulnerabilidades
- Fecha del informe:
- 21 de ene de 2005
- Paquetes afectados:
- unarj
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 281922.
En el diccionario CVE de Mitre: CVE-2004-0947, CVE-2004-1027. - Información adicional:
-
Se han descubierto varias vulnerabilidades en unarj, una utilidad no libre para descomprimir archivos ARJ. El proyecto Common Vulnerabilities and Exposures identifica las siguientes vulnerabilidades:
- CAN-2004-0947
Se ha descubierto un desbordamiento de buffer cuando se manipulaban nombres de archivos grandes que estuvieran en un archivo. Un atacante podía crear un archivo manipulado para provocar que cayera unarj o, posiblemente, ejecutar código arbitrario cuando la víctima lo extrayese.
- CAN-2004-1027
Se ha encontrado una vulnerabilidad de travesía por directorio de tal forma que un atacante podía crear un archivo manipulado que crease archivos en el directorio padre cuando la víctima lo extrayese. Si se usara recursivamente, esta vulnerabilidad se podía usar para sobreescribir archivos y programas críticos del sistema.
Para la distribución estable (woody), estos problemas se han corregido en la versión 2.43-3woody1.
Para la distribución inestable (sid), estos problemas no son aplicables porque la sección no libre de la distribución inestable no contiene el paquete unarj.
Le recomendamos que actualice el paquete unarj.
- CAN-2004-0947
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1.dsc
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1.diff.gz
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43.orig.tar.gz
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/non-free/u/unarj/unarj_2.43-3woody1_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.