Debian-Sicherheitsankündigung

DSA-327-1 xbl -- Pufferüberläufe

Datum des Berichts:
19. Jun 2003
Betroffene Pakete:
xbl
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7989.
In Mitres CVE-Verzeichnis: CVE-2003-0451.
Weitere Informationen:

Steve Kemp entdeckte mehrere Pufferüberläufe in xbl, einem Spiel, die von langen Befehlszeilen-Argumenten ausgelöst werden können. Diese Verwundbarkeit kann von einem lokalen Angreifer ausgenutzt werden, um Zugriff zur Gruppe 'games' zu erhalten.

Für die stable Distribution (Woody) wurde dieses Problem in Version 1.0k-3woody1 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 1.0i-7potato1 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.0k-5 behoben.

Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.