Bulletin d'alerte Debian
DSA-1219-1 texinfo -- Débordement de mémoire tampon
- Date du rapport :
- 27 novembre 2006
- Paquets concernés :
- texinfo
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 14854, Identifiant BugTraq 20959.
Dans le dictionnaire CVE du Mitre : CVE-2005-3011, CVE-2006-4810. - Plus de précisions :
-
Plusieurs vulnérabilités ont été trouvées dans le paquet GNU texinfo, un système de documentation pour la sortie d'informations en ligne ou imprimée.
- CVE-2005-3011
La gestion des fichiers temporaires est effectuée de manière peu sûre, cela permet à un attaquant d'écraser tout fichier pour lequel la victime a la permission d'écriture.
- CVE-2006-4810
Un débordement de mémoire tampon dans util/texindex.c pourrait permettre à un attaquant d'exécuter un code arbitraire avec les droits d'accès de la victime en incitant celle-ci à lancer texindex ou tex2dvi sur un fichier texinfo conçu spécialement.
Pour la distribution stable (Sarge), ces ont été corrigés dans la version 4.7-2.2sarge2. Veuillez noter que les paquets binaires pour l'architecture mipsel ne sont pas disponible actuellement à cause d'un problème technique avec l'hôte de construction. Ces paquets seront disponibles dès que possible.
Pour la distribution instable (Sid) et la prochaine distribution stable (Etch), ces problèmes ont été corrigés dans la versions 4.8.dfsg.1-4.
Nous vous recommandons de mettre à jour votre paquet texinfo.
- CVE-2005-3011
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb
- http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.