Рекомендация Debian по безопасности

DSA-012-1 micq -- remote buffer overflow

Дата сообщения:
22.01.2001
Затронутые пакеты:
micq
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 2254.
В каталоге Mitre CVE: CVE-2001-0233.
Более подробная информация:
Проект PkC сообщил о переполнении буфера в sprintf() в micq версии 0.4.6 и более ранних, которое позволяет удалённому злоумышленнику перехватывать пакеты, направляемые на сервер ICQ, для выполнения произвольного кода на системе жертвы.

Рекомендуется как можно скорее обновить пакет micq.

Исправлено в:

Debian 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/micq_0.4.3-4.dsc
http://security.debian.org/dists/stable/updates/main/source/micq_0.4.3.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/micq_0.4.3-4.diff.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/micq_0.4.3-4_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/micq_0.4.3-4_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/micq_0.4.3-4_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/micq_0.4.3-4_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/micq_0.4.3-4_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/micq_0.4.3-4_sparc.deb