Рекомендация Debian по безопасности

DSA-1219-1 texinfo -- переполнение буфера

Дата сообщения:
27.11.2006
Затронутые пакеты:
texinfo
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 14854, Идентификатор BugTraq 20959.
В каталоге Mitre CVE: CVE-2005-3011, CVE-2006-4810.
Более подробная информация:

В пакете GNU texinfo, системе документации для вывода на экран и печать, были обнаружены многочисленные уязвимости.

  • CVE-2005-3011

    Работа с временными файлами выполняется небезопасным образом, что позволяет злоумышленнику перезаписывать любой файл, права на запись в который имеются у жертвы.

  • CVE-2006-4810

    Переполнение буфера в util/texindex.c может позволить злоумышленнику выполнить произвольный код с правами жертвы в том случае, если жертва запустит texindex или tex2dvi со специально сформированным texinfo-файлом.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 4.7-2.2sarge2. Заметьте, что двоичные файлы для архитектуры mipsel в настоящее время недоступны из-за технических проблем со сборочным узлом. Эти пакеты будут доступны по мере их готовности.

В нестабильном (sid) и готовящемся стабильном (etch) выпусках эти проблемы были исправлены в версии 4.8.dfsg.1-4.

Рекомендуется обновить пакет texinfo.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.dsc
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7.orig.tar.gz
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_alpha.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_amd64.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_arm.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_hppa.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_i386.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_ia64.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_m68k.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_mips.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_mips.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_powerpc.deb
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_s390.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/texinfo/info_4.7-2.2sarge2_sparc.deb
http://security.debian.org/pool/updates/main/t/texinfo/texinfo_4.7-2.2sarge2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.