Bulletin d'alerte Debian
DSA-1705-1 netatalk -- Nettoyage des entrées manquante
- Date du rapport :
- 15 janvier 2009
- Paquets concernés :
- netatalk
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 510585.
Dans le dictionnaire CVE du Mitre : CVE-2008-5718. - Plus de précisions :
-
Il a été découvert que netatalk, une mise en oeuvre d'AppleTalk, est affecté par une vulnérabilité par injection de commandes lors du traitement des flux PostScript par papd. Cela peut conduire à l'exécution de code arbitraire. Veuillez noter que ce ne concerne que les installations qui sont configurées pour utiliser un tuyau de commande en association avec des symboles joker substitués par des valeurs de la tâche d'impression.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.0.3-4+etch1.
Pour la distribution stable à venir (Lenny), ce problème a été corrigé dans la version 2.0.3-11+lenny1.
Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.4~beta2-1.
Nous vous recommandons de mettre à jour votre paquet netatalk.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1.diff.gz
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1.dsc
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/n/netatalk/netatalk_2.0.3-4+etch1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.