Bulletin d'alerte Debian
DSA-704-1 remstats -- Fichier temporaire, mauvaise vérification des entrées
- Date du rapport :
- 4 avril 2005
- Paquets concernés :
- remstats
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2005-0387, CVE-2005-0388.
- Plus de précisions :
-
Jens Steube a découvert plusieurs vulnérabilités dans remstats, le système de statistiques à distance. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :
- CAN-2005-0387
Lors du traitement des données sur la durée de fonctionnement du serveur unix, un fichier temporaire est ouvert d'une manière non sécurisée, ce qui pouvait être utilisé lors d'une attaque par lien symbolique pour créer ou écraser arbitrairement des fichiers avec les permissions de l'utilisateur remstats.
- CAN-2005-0388
Une mauvaise vérification des entrées dans le service de ping distant pouvait être exploité pour exécuter des commandes arbitraires.
Pour l'actuelle distribution stable (Woody), ces problèmes ont été corrigés dans la version 1.00a4-8woody1.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.0.13a-5.
Nous vous recommandons de mettre à jour vos paquets remstats.
- CAN-2005-0387
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/r/remstats/remstats_1.00a4-8woody1.dsc
- http://security.debian.org/pool/updates/main/r/remstats/remstats_1.00a4-8woody1.diff.gz
- http://security.debian.org/pool/updates/main/r/remstats/remstats_1.00a4.orig.tar.gz
- http://security.debian.org/pool/updates/main/r/remstats/remstats_1.00a4-8woody1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/r/remstats/remstats-doc_1.00a4-8woody1_all.deb
- http://security.debian.org/pool/updates/main/r/remstats/remstats-servers_1.00a4-8woody1_all.deb
- http://security.debian.org/pool/updates/main/r/remstats/remstats_1.00a4-8woody1_all.deb
- http://security.debian.org/pool/updates/main/r/remstats/remstats-servers_1.00a4-8woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/r/remstats/remstats-bintools_1.00a4-8woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.