Рекомендация Debian по безопасности

DSA-1511-1 libicu -- разное

Дата сообщения:
03.03.2008
Затронутые пакеты:
libicu
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 463688.
Более подробная информация:

В libicu, библиотеке международных компонентов для Unicode, было обнаружено несколько локальных уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2007-4770

    libicu в ICU версии 3.8.1 и более ранних пытается обработать обратные указатели на несуществующую группу под номером ноль (известную как \0), что может позволить злоумышленникам в зависимости от контекста считывать или выполнять запись за пределами выделенного буфера памяти, что связано с повреждением REStackFrames.

  • CVE-2007-4771

    Переполнение динамической памяти в функции doInterval в regexcmp.cpp в libicu в ICU версии 3.8.1 и более ранних позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (чрезмерное потребление памяти), а также оказывать другое неопределённое воздействие с помощью регулярного выражения, записывающего большой объём данных в стек обратной обработки.

В стабильном выпуске (etch) эти проблемы были исправлены в версии 3.6-2etch1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 3.8-6.

Рекомендуется обновить пакет libicu.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/i/icu/icu_3.6.orig.tar.gz
http://security.debian.org/pool/updates/main/i/icu/icu_3.6-2etch1.dsc
http://security.debian.org/pool/updates/main/i/icu/icu_3.6-2etch1.diff.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/i/icu/icu-doc_3.6-2etch1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_alpha.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_amd64.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_arm.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_hppa.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_i386.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_ia64.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_mips.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_mips.deb
PowerPC:
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_powerpc.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_s390.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/i/icu/libicu36_3.6-2etch1_sparc.deb
http://security.debian.org/pool/updates/main/i/icu/libicu36-dev_3.6-2etch1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.