Debian-Sicherheitsankündigung

DSA-1583-1 gnome-peercast -- Pufferüberlauf

Datum des Berichts:
20. Mai 2008
Betroffene Pakete:
gnome-peercast
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 466539.
In Mitres CVE-Verzeichnis: CVE-2007-6454, CVE-2008-2040.
Weitere Informationen:

In GNOME PeerCast, einer GNOME-Schnittstelle zu PeerCast, einem P2P-Audio- und -Video-Sende-Server, wurden mehrere aus der Ferne ausnutzbare Verwundbarkeiten entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2007-6454

    Luigi Auriemma entdeckte, dass PeerCast für einen Pufferüberlauf im HTTP-Servercode verwundbar ist, der es Angreifern aus der Ferne erlaubt, eine Diensteverweigerung auszulösen und möglicherweise beliebigen Code über eine lange SOURCE-Anfrage auszuführen.

  • CVE-2008-2040

    Nico Golde entdeckte, dass PeerCast, ein P2P-Audio- und -Video-Sende-Server, für einen Pufferüberlauf im HTTP-Basic-Authentifizierungscode verwundbar ist, der es Angreifern aus der Ferne erlaubt, PeerCast zum Absturz zu bringen oder beliebigen Code auszuführen.

Für die stabile Distribution (Etch) wurden diese Probleme in Version 0.5.4-1.1etch0 behoben.

gnome-peercast wurde aus der instabilen Distribution (Sid) entfernt.

Wir empfehlen, dass Sie Ihr gnome-peercast-Paket aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.dsc
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.diff.gz
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.