Рекомендация Debian по безопасности

DSA-033-1 analog -- переполнение буфера

Дата сообщения:
07.03.2001
Затронутые пакеты:
analog
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 2377.
В каталоге Mitre CVE: CVE-2001-0301.
Более подробная информация:
Автор analog, Стивен Тёрнер, обнаружил переполнение буфера во всех версиях analog за исключением версии 4.16. Злоумышленник может использовать команду ALIAS для создания очень длинных строк, длина и границы которых не проверяются. Эта ошибка особенно опасна в том случае, если установлен интерфейс форм (которые позволяет неизвестным пользователям запускать программу через сценарий CGI). Известного эксплойта нет.

Исправление ошибки перенесено в версию analog из состава Debian 2.2. Версия 4.01-1potato1 исправлена.

Рекомендуется как можно скорее обновить пакеты analog.

Исправлено в:

Debian 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/analog_4.01.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/analog_4.01-1potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/analog_4.01-1potato1.diff.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/analog_4.01-1potato1_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/analog_4.01-1potato1_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/analog_4.01-1potato1_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/analog_4.01-1potato1_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/analog_4.01-1potato1_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/analog_4.01-1potato1_sparc.deb