Aviso de seguridad de Debian
DSA-1219-1 texinfo -- desbordamiento de búfer
- Fecha del informe:
- 27 de nov de 2006
- Paquetes afectados:
- texinfo
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 14854, Id. en BugTraq 20959.
En el diccionario CVE de Mitre: CVE-2005-3011, CVE-2006-4810. - Información adicional:
-
Se han encontrado varias vulnerabilidades en el paquete GNU texinfo, un sistema de documentación para información en línea y para salida impresa.
- CVE-2005-3011
La gestión de archivos temporales se realizaba de una forma insegura, permitiendo que un atacante sobreescribiese cualquier archivo en el que la víctima tuviese acceso de escritura.
- CVE-2006-4810
Un desbordamiento de búfer en util/texindex.c podía permitir que un atacante ejecutase código arbitrario con los derechos de acceso de la víctima, induciéndola a que ejecutase texindex o tex2dvi sobre un archivo texinfo pernicioso.
Para la distribución estable (sarge), estos problemas se han corregido en la versión 4.7-2.2sarge2. Tenga en cuenta que los paquetes binarios para la arquitectura mipsel no están disponibles a causa de problemas técnicos con la máquina de compilación. Estos paquetes se pondrán a su disposición tan pronto como sea posible.
Para la distribución inestable (sid) y para la próxima versión estable (etch), estos problemas se han corregido en la versión 4.8.dfsg.1-4.
Le recomendamos que actualice el paquete textinfo.
- CVE-2005-3011
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.