Alerta de Segurança Debian

DSA-327-1 xbl -- estouros de buffer

Data do Alerta:
19 Jun 2003
Pacotes Afetados:
xbl
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 7989.
No dicionário CVE do Mitre: CVE-2003-0451.
Informações adicionais:

Steve Kemp descobriu vários estouros de buffer no xbl, um jogo, que podem ser ativados a partir de argumentos longos em linha de comando. Essa vulnerabilidade pode ser explorada por um atacante local para obter o gid 'games'.

Para a distribuição estável (woody) esse problema foi corrigido na versão 1.0k-3woody1.

Para a antiga distribuição estável (potato) esse problema foi corrigido na versão 1.0i-7potato1.

Para a distribuição instável (sid) esse problema foi corrigido na versão 1.0k-5.

Nós recomendamos que você atualize seu pacote xbl.

Corrigido em:

Debian GNU/Linux 2.2 (potato)

Fonte:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.