Aviso de seguridad de Debian

DSA-298-1 epic4 -- desbordamientos de búfer

Fecha del informe:
2 de may de 2003
Paquetes afectados:
epic4
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 7098, Id. en BugTraq 7095, Id. en BugTraq 7094, Id. en BugTraq 7093.
En el diccionario CVE de Mitre: CVE-2003-0323.
Información adicional:

Timo Sirainen descubrió varios problemas en EPIC4, un popular cliente para Internet Relay Chat (IRC). Un servidor malicioso podía modificar las cadenas de respuesta para provocar que el cliente escribiera fuera de los límites del búfer. Esto podía causar una denegación de servicio si el cliente cayera, pero también la ejecución de código arbitrario bajo el id del usuario que estuviera charlando.

Para la distribución estable (woody), estos problemas se han corregido en la versión 1.1.2.20020219-2.1.

Para la distribución estable anterior (potato), estos problemas se han corregido en la versión pre2.508-2.3.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 1.1.11.20030409-1.

Le recomendamos que actualice el paquete EPIC4.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.