Bulletin d'alerte Debian

DSA-1219-1 texinfo -- Débordement de mémoire tampon

Date du rapport :
27 novembre 2006
Paquets concernés :
texinfo
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 14854, Identifiant BugTraq 20959.
Dans le dictionnaire CVE du Mitre : CVE-2005-3011, CVE-2006-4810.
Plus de précisions :

Plusieurs vulnérabilités ont été trouvées dans le paquet GNU texinfo, un système de documentation pour la sortie d'informations en ligne ou imprimée.

  • CVE-2005-3011

    La gestion des fichiers temporaires est effectuée de manière peu sûre, cela permet à un attaquant d'écraser tout fichier pour lequel la victime a la permission d'écriture.

  • CVE-2006-4810

    Un débordement de mémoire tampon dans util/texindex.c pourrait permettre à un attaquant d'exécuter un code arbitraire avec les droits d'accès de la victime en incitant celle-ci à lancer texindex ou tex2dvi sur un fichier texinfo conçu spécialement.

Pour la distribution stable (Sarge), ces ont été corrigés dans la version 4.7-2.2sarge2. Veuillez noter que les paquets binaires pour l'architecture mipsel ne sont pas disponible actuellement à cause d'un problème technique avec l'hôte de construction. Ces paquets seront disponibles dès que possible.

Pour la distribution instable (Sid) et la prochaine distribution stable (Etch), ces problèmes ont été corrigés dans la versions 4.8.dfsg.1-4.

Nous vous recommandons de mettre à jour votre paquet texinfo.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.