Bulletin d'alerte Debian

DSA-903-2 unzip -- Condition de concurrence

Date du rapport :
21 novembre 2005
Paquets concernés :
unzip
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 321927, Bogue 343680.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 14450.
Dans le dictionnaire CVE du Mitre : CVE-2005-2475.
Plus de précisions :

La mise à jour de unzip contenait une régression : les liens symboliques contenus dans une archive zip n'étaient plus gérés. Ce comportement est corrigé par cette nouvelle mise à jour. Voici ci-dessous l'intégralité du bulletin original :

Imran Ghory a découvert une condition de concurrence dans le code de réglage des permissions dans unzip. Lors de la décompression d'un fichier dans un répertoire auquel l'attaquant avait accès, unzip pouvait être amené à modifier les permissions d'un autre fichier, du moment que l'utilisateur disposait du droit adéquat.

Pour l'ancienne distribution stable (Woody), ce problème a été corrigé dans la version 5.50-1woody5.

Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 5.52-1sarge3.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 5.52-6.

Nous vous recommandons de mettre à jour votre paquet unzip.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5.dsc
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5.diff.gz
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3.dsc
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3.diff.gz
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.

Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.