Aviso de seguridad de Debian

amd -- desbordamiento de bufffer en amd: actualización

Fecha del informe:
18 de oct de 1999
Paquetes afectados:
amd
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 614.
En el diccionario CVE de Mitre: CVE-1999-0704.
Notas y avisos de incidentes y vulnerabilidades en CERT: CA-1999-12.
Información adicional:
La versión de amd que se distribuía con Debian GNU/Linux 2.1 es vulnerable a un aprovechamiento remoto. Al pasar un nombre de directorio grande al código de registro de amd se podía desbordar un buffer, hecho que se podría aprovechar. Esta vulnerabilidad se corrigió en la versión 23.0slink1. Vea la página DSA del 24 de septiembre para amd. Sin embargo, esta corrección tenía un error que se ha corregido en la versión upl102-23.slink2. Use la información de abajo para saber cómo obtener los paquetes corregidos.
Arreglado en:
Fuentes:
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.diff.gz
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.dsc
http://security.debian.org/dists/slink/updates/source/amd_upl102.orig.tar.gz
Alpha:
http://security.debian.org/dists/slink/updates/binary-alpha/amd_upl102-23.slink2_alpha.deb
i386:
http://security.debian.org/dists/slink/updates/binary-i386/amd_upl102-23.slink2_i386.deb
m68k:
http://security.debian.org/dists/slink/updates/binary-m68k/amd_upl102-23.slink2_m68k.deb
sparc:
http://security.debian.org/dists/slink/updates/binary-sparc/amd_upl102-23.slink2_sparc.deb