Debian-Sicherheitsankündigung

amd -- Pufferüberlauf in amd – Aktualisierung

Datum des Berichts:
18. Okt 1999
Betroffene Pakete:
amd
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 614.
In Mitres CVE-Verzeichnis: CVE-1999-0704.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: CA-1999-12.
Weitere Informationen:

Die Version von amd, die mit Debian GNU/Linux 2.1 ausgeliefert wird, ist für eine entfernte Ausbeutung anfällig. Wird dem Protokolliercode von amd ein großer Verzeichnisname übergeben, erfolgt ein Überlauf, der ausgenutzt werden konnte. Diese Verwundbarkeit wurde in Version 23.0slink1 behoben, bitte lesen Sie hierzu die DSA-Seite vom 24. September 1999 für amd. Jedoch enthielt diese Korrektur einen Fehler, der in Version upl102-23.slink2 behoben wurde. Verwenden Sie die unten angegebenen Informationen, um ein korrigiertes Paket zu erhalten.

Behoben in:
Quellcode:
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.diff.gz
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.dsc
http://security.debian.org/dists/slink/updates/source/amd_upl102.orig.tar.gz
Alpha:
http://security.debian.org/dists/slink/updates/binary-alpha/amd_upl102-23.slink2_alpha.deb
i386:
http://security.debian.org/dists/slink/updates/binary-i386/amd_upl102-23.slink2_i386.deb
m68k:
http://security.debian.org/dists/slink/updates/binary-m68k/amd_upl102-23.slink2_m68k.deb
sparc:
http://security.debian.org/dists/slink/updates/binary-sparc/amd_upl102-23.slink2_sparc.deb