Debian-Sicherheitsankündigung

DSA-076-1 most -- Pufferüberlauf

Datum des Berichts:
18. Sep 2001
Betroffene Pakete:
most
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 3347.
In Mitres CVE-Verzeichnis: CVE-2001-0961.
Weitere Informationen:
Pavel Machek hat einen Pufferüberlauf im Pager-Programm "most" gefunden. Das Problem ist Teil von »most«s Tabulator-Erweiterung, wo das Programm hinter die Grenzen zweier Array Variablen schreibt, wenn es eine böswillige Datei liest. Dies kann dazu führen, dass andere Datenstrukturen überschrieben werden, was most dazu bringen kann, beliebigen Code zur Kompromittierung der Benutzerumgebung auszuführen.

Dies wurde in der Upstream Version 4.9.2 und der aktualisierten Version von 4.9.0 für Debian GNU/Linux 2.2 korrigiert.

Wir empfehlen Ihnen, Ihr most-Paket umgehend zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/most_4.9.0-2.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/most_4.9.0-2.1.dsc
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/most_4.9.0-2.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/most_4.9.0-2.1_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/most_4.9.0-2.1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/most_4.9.0-2.1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/most_4.9.0-2.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/most_4.9.0-2.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.