Bulletin d'alerte Debian

amd -- Dépassement de tampon dans amd -- mise à jour

Date du rapport :
18 octobre 1999
Paquets concernés :
amd
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 614.
Dans le dictionnaire CVE du Mitre : CVE-1999-0704.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : CA-1999-12.
Plus de précisions :
La version de amd qui était incluse dans Debian GNU/Linux 2.1 est vulnérable à une faille à distance. En passant un nom de répertoire long au code chargé de tracer amd, on peut provoquer un débordement de tampon qui peut être exploité. Cette faille a été corrigée dans la version 23.0slink1. Regardez le bulletin de sécurité d'amd en date du 24 Sept 1999 pour plus d'informations. Cependant, ce correctif contient une erreur qui a été corrigée dans la version upl102-23.slink2. Utilisez les information ci-dessous pour obtenir des paquets corrigés.
Corrigé dans :
Source :
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.diff.gz
http://security.debian.org/dists/slink/updates/source/amd_upl102-23.slink2.dsc
http://security.debian.org/dists/slink/updates/source/amd_upl102.orig.tar.gz
Alpha:
http://security.debian.org/dists/slink/updates/binary-alpha/amd_upl102-23.slink2_alpha.deb
i386:
http://security.debian.org/dists/slink/updates/binary-i386/amd_upl102-23.slink2_i386.deb
m68k:
http://security.debian.org/dists/slink/updates/binary-m68k/amd_upl102-23.slink2_m68k.deb
sparc:
http://security.debian.org/dists/slink/updates/binary-sparc/amd_upl102-23.slink2_sparc.deb