Alerta de Segurança Debian

DSA-665-1 ncpfs -- liberação de privilégio ausente

Data do Alerta:
04 Fev 2005
Pacotes Afetados:
ncpfs
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2005-0013.
Informações adicionais:

Erik Sjölund descobriu vários bugs no ncpfs que fornece utilitários para usar recursos de servidores NetWare, um dos quais também se aplica à distribuição Debian estável. Devido ao acesso a um arquivo de configuração sem verificações usando permissões de root, é possível ler arquivos arbitrários.

Na distribuição estável (woody), este problema foi corrigido na versão 2.2.0.18-10woody2.

Na distribuição instável (sid), este problema será corrigido em breve.

Nós recomendamos que você atualize seu pacote ncpfs.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2.dsc
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2.diff.gz
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_alpha.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_arm.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_i386.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_ia64.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_hppa.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_m68k.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_mips.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_mipsel.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_powerpc.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_s390.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/ncpfs/ipx_2.2.0.18-10woody2_sparc.deb
http://security.debian.org/pool/updates/main/n/ncpfs/ncpfs_2.2.0.18-10woody2_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.