Aviso de seguridad de Debian

DSA-969-1 scponly -- error de diseño

Fecha del informe:
13 de feb de 2006
Paquetes afectados:
scponly
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 344418.
En el diccionario CVE de Mitre: CVE-2005-4532, CVE-2005-4533.
Información adicional:

Max Vozeler descubrió una vulnerabilidad en scponly, una utilidad para restringir las órdenes de usuario para scp y sftp, que podía provocar la ejecución de órdenes arbitrarias como root. El sistema sólo era vulnerable cuando el programa scponlyc estaba instalado con setuid root y los usuarios normales tenían acceso al shell en la máquina.

La distribución estable anterior (woody) no contiene el paquete scponly.

Para la distribución estable (sarge), este problema se ha corregido en la versión 4.0-1sarge1.

Para la distribución inestable (sid), este problema se ha corregido en la versión 4.6-1.

Le recomendamos que actualice el paquete scponly.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.