Debians sikkerhedsbulletin

DSA-1583-1 gnome-peercast -- bufferoverløb

Rapporteret den:
20. maj 2008
Berørte pakker:
gnome-peercast
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 466539.
I Mitres CVE-ordbog: CVE-2007-6454, CVE-2008-2040.
Yderligere oplysninger:

Flere fjernudnytbare sårbarheder er opdaget i GNOME PeerCast, GNOMEs grænseflade til PeerCast, en P2P-lyd og video-streaming server. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer:

  • CVE-2007-6454

    Luigi Auriemma opdagede at PeerCast var sårbar over for et heapoverløb i HTTP-serverkoden, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (denial of service) og muligvis udføre vilkårlig kode gennem en lang SOURCE-forespørgsel.

  • CVE-2008-2040

    Nico Golde opdagede at PeerCast, en P2P-lyd og video-streaming server, var sårbar over for et bufferoverløb i kode til HTTP Basic Authentication, hvilket gjorde det muligt for en fjernangriber at crashe PeerCast eller udføre vilkårlig kode.

I den stabile distribution (etch), er disse problemer rettet i version 0.5.4-1.1etch0.

gnome-peercast er fjernet fra den ustabile distribution (sid).

Vi anbefaler at du opgraderer din gnome-peercast-pakke.

Rettet i:

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.dsc
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.diff.gz
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.