Рекомендация Debian по безопасности

DSA-104-1 cipe -- DoS-атака

Дата сообщения:
14.01.2002
Затронутые пакеты:
cipe
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2002-0047.
Более подробная информация:

Ларри МакВой обнаружил ошибку в коде обработки пакетов в пакете CIPE VPN: код не осуществляет проверку того, является ли полученный пакет слишком коротким, что может приводить к аварийному завершению работы программы.

Эта проблема была исправлена в версии 1.3.0-3, рекомендуется как можно скорее обновить пакеты CIPE.

Заметьте, что пакет содержит только необходимую заплату для ядра, вам требуется вручную собрать модули для вашего ядра из обновлённого исходного кода из пакета cipe-source.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0-3.diff.gz
http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0-3.dsc
http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/dists/stable/updates/main/binary-all/cipe-common_1.3.0-3_all.deb
http://security.debian.org/dists/stable/updates/main/binary-all/cipe-source_1.3.0-3_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.