Debian-Sicherheitsankündigung

DSA-969-1 scponly -- Design-Fehler

Datum des Berichts:
13. Feb 2006
Betroffene Pakete:
scponly
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 344418.
In Mitres CVE-Verzeichnis: CVE-2005-4532, CVE-2005-4533.
Weitere Informationen:

Max Vozeler entdeckte eine Verwundbarkeit in Scponly, einem Hilfsprogramm, das die Benutzerbefehle auf scp und sftp eingrenzt. Dies kann die Ausführung von beliebigen Befehlen als root zur Folge haben. Das System ist nur verwundbar, wenn das Programm Scponly mit setuid root installiert ist und normale Anwender Shellzugriff auf den Rechner haben.

Die alte Stable-Distribution (Woody) enthält das Scponly-Paket nicht.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 4.0-1sarge1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 4.6-1 behoben.

Wir empfehlen Ihnen, Ihr Scponly-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.