Bulletin d'alerte Debian

DSA-298-1 epic4 -- Dépassements de tampon

Date du rapport :
2 mai 2003
Paquets concernés :
epic4
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 7098, Identifiant BugTraq 7095, Identifiant BugTraq 7094, Identifiant BugTraq 7093.
Dans le dictionnaire CVE du Mitre : CVE-2003-0323.
Plus de précisions :

Timo Sirainen a découvert plusieurs problèmes dans EPIC4, un client populaire pour Internet Relay Chat (IRC). Un serveur malveillant pouvait construire des chaînes de caractères spéciales de réponse, forçant le client à écrire au-delà des frontières du tampon. Ceci pouvait mener à un déni de service si le client plante seulement mais aussi exécuter n'importe quel code sous l'identité de l'utilisateur en train de se servir du client.

Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 1.1.2.20020219-2.1.

Pour l'ancienne distribution stable (Potato), ces problèmes ont été corrigés dans la version pre2.508-2.3.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.1.11.20030409-1.

Nous vous recommandons de mettre à jour votre paquet epic4.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_pre2.508-2.3_sparc.deb

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.