Debian-Sicherheitsankündigung
DSA-1597-2 mt-daapd -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 12. Jun 2008
- Betroffene Pakete:
- mt-daapd
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Debian-Fehlerdatenbank: Fehler 459961, Fehler 476241.
In Mitres CVE-Verzeichnis: CVE-2007-5824, CVE-2007-5825, CVE-2008-1771. - Weitere Informationen:
-
Drei Verwundbarkeiten wurden im mt-daapd DAAP-Audio-Server (auch bekannt als Firefly-Media-Server) entdeckt. Das
Common Vulnerabilities and Exposures
-Projekt identifiziert die folgenden drei Probleme:- CVE-2007-5824
Eine unzureichende Validierung und Schrankenüberprüfungen des HTTP-Headers
Authorization:
ermöglichen einen Heap-Pufferüberlauf, der eventuell die Ausführung beliebigen Codes ermöglicht. - CVE-2007-5825
Formatzeichenkettenverwundbarkeiten beim Loggen von Debug-Ausgaben innerhalb der Authentifizierung der XML-RPC-Anfragen könnte die Ausführung beliebigen Codes ermöglichen.
- CVE-2008-1771
Eine Integer-Überlaufschwäche im Umgang mit HTTP-POST-Variablen könnte einen Heap-Pufferüberlauf und eventuell die Ausführung beliebigen Codes ermöglichen.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 0.2.4+r1376-1.1+etch2 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 0.9~r1696-1.4 behoben.
Wir empfehlen Ihnen, Ihr mt-daapd-Paket zu aktualisieren.
- CVE-2007-5824
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2.dsc
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2.diff.gz
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mt-daapd/mt-daapd_0.2.4+r1376-1.1+etch2_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.