Рекомендация Debian по безопасности

DSA-1583-1 gnome-peercast -- переполнение буфера

Дата сообщения:
20.05.2008
Затронутые пакеты:
gnome-peercast
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 466539.
В каталоге Mitre CVE: CVE-2007-6454, CVE-2008-2040.
Более подробная информация:

В GNOME PeerCast, GNOME-интерфейсе для PeerCast, сервера потокового P2P-вещания аудио и видео, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2007-6454

    Луиджи Ауриемма обнаружил, что PeerCast уязвим к переполнению динамической памяти в коде HTTP-сервера, что позволяет удалённым злоумышленникам вызывать отказ в обслуживании и потенциально выполнять произвольный код с помощью длинного запроса SOURCE.

  • CVE-2008-2040

    Нико Голде обнаружил, что PeerCast, сервер потокового P2P-вещания аудио и видео, уязвим к переполнению буфера в коде HTTP Basic Authentication, что позволяет удалённому злоумышленнику аварийно останавливать PeerCast или выполнять произвольный код.

В стабильном выпуске (etch) эти проблемы были исправлены в версии 0.5.4-1.1etch0.

Пакет gnome-peercast был удалён из нестабильного выпуска (sid).

Рекомендуется обновить пакет gnome-peercast.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.dsc
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0.diff.gz
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnome-peercast/gnome-peercast_0.5.4-1.1etch0_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.