Рекомендация Debian по безопасности
DSA-104-1 cipe -- DoS-атака
- Дата сообщения:
- 14.01.2002
- Затронутые пакеты:
- cipe
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2002-0047.
- Более подробная информация:
-
Ларри МакВой обнаружил ошибку в коде обработки пакетов в пакете CIPE VPN: код не осуществляет проверку того, является ли полученный пакет слишком коротким, что может приводить к аварийному завершению работы программы.
Эта проблема была исправлена в версии 1.3.0-3, рекомендуется как можно скорее обновить пакеты CIPE.
Заметьте, что пакет содержит только необходимую заплату для ядра, вам требуется вручную собрать модули для вашего ядра из обновлённого исходного кода из пакета
cipe-source
. - Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0-3.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0-3.dsc
- http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/cipe_1.3.0-3.dsc
- Независимые от архитектуры компоненты:
- http://security.debian.org/dists/stable/updates/main/binary-all/cipe-common_1.3.0-3_all.deb
- http://security.debian.org/dists/stable/updates/main/binary-all/cipe-source_1.3.0-3_all.deb
- http://security.debian.org/dists/stable/updates/main/binary-all/cipe-source_1.3.0-3_all.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.