Рекомендация Debian по безопасности

DSA-100-1 gzip -- потенциальное переполнение буфера

Дата сообщения:
13.01.2002
Затронутые пакеты:
gzip
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2001-1228.
Более подробная информация:

GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии файлов с очень длинными именами файлов. Хотя GOBBLES утверждает, что разработал эксплоит для этой ошибки, другие полагают, что вряд ли эта проблема может использоваться подобно другим ошибкам безопасности.

Кроме того, версия gzip для Debian из стабильного выпуска не содержит ошибки сегментирования, а потому не наследует указанную проблему. Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили для вас обновление.

Убедитесь, что вы используете актуальную версию из стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/gzip_1.2.4-33.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/gzip_1.2.4-33.1.dsc
http://security.debian.org/dists/stable/updates/main/source/gzip_1.2.4.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/gzip_1.2.4-33.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/gzip_1.2.4-33.1_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/gzip_1.2.4-33.1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/gzip_1.2.4-33.1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/gzip_1.2.4-33.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/gzip_1.2.4-33.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.