Debian-Sicherheitsankündigung

DSA-743-1 ht -- Pufferüberläufe, Ganzzahlüberläufe

Datum des Berichts:
08. Jul 2005
Betroffene Pakete:
ht
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-1545, CVE-2005-1546.
Weitere Informationen:

Mehrere Probleme wurden in ht, einem Betrachter, Editor und Binärprogramm-Analysator, entdeckt, die zur Ausführung beliebigen Codes führen können. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CAN-2005-1545

    Tavis Ormandy aus dem Gentoo-Linux Sicherheits-Team entdeckte einen Ganzzahlüberlauf im ELF-Parser.

  • CAN-2005-1546

    Die Autoren haben einen Pufferüberlauf im PE-Parser entdeckt.

Für die alte Stable-Distribution (Woody) wurde dieses Problem in Version 0.5.0-1woody4 behoben. Auf der HP Precision-Architektur wird Ihnen empfohlen, dieses Paket nicht mehr zu verwenden, da wir keine aktualisierten Pakete bereitstellen können, da es nicht mehr übersetzt.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 0.8.0-2sarge4 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 0.8.0-3 behoben.

Wir empfehlen Ihnen, Ihr ht-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.