Debian-Sicherheitsankündigung

DSA-918-1 osh -- Programmierfehler

Datum des Berichts:
09. Dez 2005
Betroffene Pakete:
osh
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 338312.
In Mitres CVE-Verzeichnis: CVE-2005-3346, CVE-2005-3533.
Weitere Informationen:

Mehrere sicherheitsrelevante Probleme wurden in osh entdeckt, der »operator's shell« zur Ausführung von festgelegten Programmen in einer privilegierten Umgebung. Das »Common Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten fest:

  • CVE-2005-3346

    Charles Stevenson entdeckte einen Fehler bei der Ersetzung von Variablen, der es einem lokalen Angreifer ermöglicht, eine Rootshell zu öffnen.

  • CVE-2005-3533

    Solar Eclipse entdeckte einen Pufferüberlauf, der durch das aktuelle Arbeitsverzeichnis und einen Dateinamen verursacht wird. Dies kann benutzt werden, um beliebigen Code auszuführen und beispielsweise eine Rootshell zu öffnen.

Für die alte Stable-Distribution (Woody) wurden diese Probleme in Version 1.7-11woody2 behoben.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 1.7-13sarge1 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.7-15 behoben, allerdings wurde dieses Paket vollständig entfernt.

Wir empfehlen Ihnen, Ihr osh-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2.dsc
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2.diff.gz
http://security.debian.org/pool/updates/main/o/osh/osh_1.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-11woody2_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1.dsc
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1.diff.gz
http://security.debian.org/pool/updates/main/o/osh/osh_1.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/osh/osh_1.7-13sarge1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.