Debian-Sicherheitsankündigung

DSA-1448-1 eggdrop -- Pufferüberlauf

Datum des Berichts:
05. Jan 2008
Betroffene Pakete:
eggdrop
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 427157.
In Mitres CVE-Verzeichnis: CVE-2007-2807.
Weitere Informationen:

Es wurde entdeckt, dass eggdrop, ein fortschrittlicher IRC-Robot, für einen Pufferüberlauf verwundbar ist, was dazu führen kann, dass ein entfernter Benutzer beliebigen Code ausführt.

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version 1.6.17-3sarge1 behoben.

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 1.6.18-1etch1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 1.6.18-1.1 behoben.

Wir empfehlen Ihnen, Ihr eggdrop-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1.diff.gz
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17.orig.tar.gz
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1.dsc
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop-data_1.6.17-3sarge1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.17-3sarge1_sparc.deb

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18.orig.tar.gz
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1.dsc
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop-data_1.6.18-1etch1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/eggdrop/eggdrop_1.6.18-1etch1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.