GLSA 200806-01: mtr: Stack-based buffer overflow
Опасность: | высокая |
Заголовок: | mtr: Stack-based buffer overflow |
Дата: | 03.06.2008 |
Ошибки: |
|
ID: | 200806-01 |
Сводка
A stack-based buffer overflow was found in mtr, possibly resulting in the execution of arbitrary code.Назначение
mtr combines the functionality of the 'traceroute' and 'ping' programs in a single network diagnostic tool.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-analyzer/mtr | < 0.73-r1 | >= 0.73-r1 | All supported architectures |
Описание
Adam Zabrocki reported a boundary error within the split_redraw() function in the file split.c, possibly leading to a stack-based buffer overflow.
Воздействие
A remote attacker could use a specially crafted resolved hostname to execute arbitrary code with root privileges. However, it is required that the attacker controls the DNS server used by the victim, and that the "-p" (or "--split") command line option is used.
Обход
There is no known workaround at this time.
Решение
All mtr users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-analyzer/mtr-0.73-r1"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.