Bulletin d'alerte Debian

DSA-399-1 epic4 -- Dépassement de tampon

Date du rapport :
10 novembre 2003
Paquets concernés :
epic4
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8999.
Dans le dictionnaire CVE du Mitre : CVE-2003-0328.
Plus de précisions :

Jeremy Nelson a découvert un dépassement de tampon exploitable à distance dans EPIC4, un client populaire pour Internet Relay Chat (IRC). Un serveur malveillant pouvait renvoyer une réponse qui forcerait le client à allouer une quantité négative de mémoire. Ce pouvait causer un déni de service si le client plante seulement mais ceci aurait pu exécuter n'importe quel code sous l'identité de l'utilisateur en train de discuter.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 1.1.2.20020219-2.2.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.1.11.20030409-2.

Nous vous recommandons de mettre à jour votre paquet epic4.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.