Bulletin d'alerte Debian

DSA-1527-1 debian-goodies -- Vérification d'entrées manquante

Date du rapport :
24 mars 2008
Paquets concernés :
debian-goodies
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 440411.
Dans le dictionnaire CVE du Mitre : CVE-2007-3912.
Plus de précisions :

Thomas de Grenier de Latour a découvert que l'outil checkrestart de la suite d'utilitaires debian-goodies permettait à un utilisateur local d'augmenter ses privilèges via des métacaractères de l'interpréteur de commandes dans le nom du fichier exécutable d'un processus en cours de fonctionnement.

Pour l'ancienne distribution stable (Sarge), ce problème a été corrigé dans la version 0.24+sarge1.

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 0.27+etch1.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.34.

Nous vous recommandons de mettre à jour votre paquet debian-goodies.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.23+sarge1.tar.gz
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.23+sarge1.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.23+sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.27+etch1.dsc
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.27+etch1.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/d/debian-goodies/debian-goodies_0.27+etch1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.