Bulletin d'alerte Debian
DSA-691-1 abuse -- Plusieurs vulnérabilités
- Date du rapport :
- 7 mars 2005
- Paquets concernés :
- abuse
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2005-0098, CVE-2005-0099.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans abuse, le portage en SDL du jeu d'action Abuse. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :
- CAN-2005-0098
Erik Sjölund a découvert plusieurs dépassements de tampon dans la gestion de la ligne de commande, qui permettaient l'exécution de code arbitraire avec des droits supérieurs, le programme étant installé en mode setuid root.
- CAN-2005-0099
Steve Kemp a découvert que abuse créait des fichiers sans abandonner préliminairement ses privilèges, ce qui permettait la création et l'écrasement de fichiers arbitraires.
Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 2.00+-3woody4.
La distribution instable (Sid) ne contient plus le paquet abuse.
Nous vous recommandons de mettre à jour votre paquet abuse.
- CAN-2005-0098
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4.dsc
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4.diff.gz
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+.orig.tar.gz
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/a/abuse/abuse_2.00+-3woody4_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.