Aviso de seguridad de Debian

DSA-755-1 tiff -- desbordamiento de buffer

Fecha del informe:
13 de jul de 2005
Paquetes afectados:
tiff
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 309739.
En el diccionario CVE de Mitre: CVE-2005-1544.
Información adicional:

Frank Warmerdam descubrió un desbordamiento de buffer basado en la pila en libtiff, la biblioteca para el procesamiento de archivos gráficos TIFF, que podía conducir a la ejecución de código arbitrario mediante archivos TIFF mal formados.

Para la distribución estable anterior (woody), este problema se ha corregido en la versión 3.5.5-7.

Para la distribución estable (sarge), este problema se ha corregido en la versión 3.7.2-3.

Para la distribución inestable (sid), este problema se ha corregido en la versión 3.7.2-3.

Le recomendamos que actualice los paquetes de libtiff.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/t/tiff/tiff_3.5.5-7.dsc
http://security.debian.org/pool/updates/main/t/tiff/tiff_3.5.5-7.diff.gz
http://security.debian.org/pool/updates/main/t/tiff/tiff_3.5.5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_alpha.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_alpha.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_arm.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_arm.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_i386.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_i386.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_ia64.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_ia64.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_hppa.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_hppa.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_m68k.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_m68k.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_mips.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_mips.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_mipsel.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_mipsel.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_powerpc.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_powerpc.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_s390.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_s390.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tiff/libtiff-tools_3.5.5-7_sparc.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g_3.5.5-7_sparc.deb
http://security.debian.org/pool/updates/main/t/tiff/libtiff3g-dev_3.5.5-7_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.