Alerta de Segurança Debian

DSA-930-2 smstools -- ataque de formato de string

Data do Alerta:
09 Jan 2006
Pacotes Afetados:
smstools
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2006-0083.
Informações adicionais:

Ulf Härnhammar do Projeto de Auditoria de Segurança do Debian ("Debian Security Audit Project") descobriu um ataque de formato de string no código de "logging" do smstools, que pode ser explorado para executar código arbitrário com privilégios de root.

O alerta original desta ocorrência diz que a antiga distribuição estável ("woody") não é afetada porque não contém o pacote smstools. Isto estava incorreto, e a única modificação nesta atualização do alerta é a inclusão dos pacotes corretos para o "woody".

Para a antiga distribuição estável ("woody") este problema foi corrigido na versão 1.5.0-2woody0.

Para a distribuição estável ("sarge") este problema foi corrigido na versão 1.14.8-1sarge0.

Para a distribuição instável ("sid") o pacote será atualizado em breve.

Recomendamos que você atualize seu pacote smstools.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.dsc
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0.diff.gz
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.5.0-2woody0_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Fonte:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.diff.gz
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0.dsc
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/smstools/smstools_1.14.8-1sarge0_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.

Checksums MD5 dos arquivos listados estão disponíveis no alerta revisado.