Рекомендация Debian по безопасности

DSA-659-1 libpam-radius-auth -- утечка информации, отрицательное переполнение целых чисел

Дата сообщения:
26.01.2005
Затронутые пакеты:
libpam-radius-auth
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2004-1340, CVE-2005-0108.
Более подробная информация:

В пакете libpam-radius-auth, модуле аутентификации PAM RADIUS, было обнаружено две проблемы. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CAN-2004-1340

    Пакет Debian случайно оставляет свой файл настройки /etc/pam_radius_auth.conf открытым для чтения всем пользователям. Поскольку он может содержать секреты, все локальные пользователи могут прочитать этот файл в том случае, если администратор не изменил права доступа к этому файлу. Данная проблема касается только Debian.

  • CAN-2005-0108

    Леон Юраник обнаружил отрицательное переполнение целых чисел в модуле mod_auth_radius для Apache, которое имеется также и в libpam-radius-auth.

В стабильном выпуске (woody) эти проблемы были исправлены в версии 1.3.14-1.3.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.3.16-3.

Рекомендуется обновить пакет libpam-radius-auth.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3.dsc
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3.diff.gz
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/libp/libpam-radius-auth/libpam-radius-auth_1.3.14-1.3_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.