Debian-Sicherheitsankündigung

DSA-298-1 epic4 -- Pufferüberläufe

Datum des Berichts:
02. Mai 2003
Betroffene Pakete:
epic4
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7098, BugTraq ID 7095, BugTraq ID 7094, BugTraq ID 7093.
In Mitres CVE-Verzeichnis: CVE-2003-0323.
Weitere Informationen:

Timo Sirainen entdeckte mehrere Probleme in EPIC4, einem populären Client für den Internet Relay Chat (IRC). Ein böswilliger Server könnte speziell erstellte Antwort-Zeichenketten erstellen, die den Client dazu veranlassen, über seine Puffer-Grenzen hinauszuschreiben. Dies könnte zu einem Denial-of-Service führen, wenn der Client nur abstürzt, aber könnte zur Ausführung von willkürlichem Code unter der Benutzerkennung des plaudernden Benutzers führen.

Für die stable Distribution (Woody) wurden diese Probleme in Version 1.1.2.20020219-2.1 behoben.

Für die alte stable Distribution (Potato) wurden diese Probleme in Version pre2.508-2.3 behoben.

Für die unstable Distribution (Sid) wurden diese Probleme in Version 1.1.11.20030409-1 behoben.

Wir empfehlen Ihnen, Ihr EPIC4-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.