Рекомендация Debian по безопасности

DSA-743-1 ht -- переполнения буфера, переполнения целых чисел

Дата сообщения:
08.07.2005
Затронутые пакеты:
ht
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2005-1545, CVE-2005-1546.
Более подробная информация:

В ht, программе для просмотра, редактирования и анализа различных исполняемых файлов, было обнаружено несколько проблем, которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CAN-2005-1545

    Тэвис Орманди из команды безопасности Gentoo Linux обнаружил переполнение целых чисел в коде для грамматического разбора ELF.

  • CAN-2005-1546

    Авторы обнаружили переполнение буфера в коде для грамматического разбора PE.

В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в версии 0.5.0-1woody4. Для архитектуры HP Precision не рекомендуется использовать этот пакет, поскольку мы не можем предоставить обновлённые пакеты, так как они больше не компилируются.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 0.8.0-2sarge4.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 0.8.0-3.

Рекомендуется обновить пакет ht.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.