Debian-Sicherheitsankündigung

DSA-753-1 gedit -- Format-String

Datum des Berichts:
12. Jul 2005
Betroffene Pakete:
gedit
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-1686.
Weitere Informationen:

Eine Format-String-Verwundbarkeit wurde in gedit entdeckt, einem kleinen Texteditor für GNOME, die es Angreifern erlaubt, einen Denial of Service (Absturz der Applikation) mittels einer Binärdatei herbeizuführen, wenn im Dateinamen Symbole für Format-Strings enthalten sind. Da gedit das Öffnen von Dateien über »http://«-URLs (mit Hilfe des GNOME vfs) sowie andere Schemata unterstützt, könnte diese Verwundbarkeit auch entfernt ausnutzbar sein.

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 2.8.3-4sarge1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.10.3-1 behoben.

Wir empfehlen Ihnen, Ihr gedit-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1.dsc
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1.diff.gz
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/g/gedit/gedit-common_2.8.3-4sarge1_all.deb
http://security.debian.org/pool/updates/main/g/gedit/gedit-dev_2.8.3-4sarge1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gedit/gedit_2.8.3-4sarge1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.