Рекомендация Debian по безопасности

DSA-112-1 hanterm -- переполнение буфера

Дата сообщения:
16.02.2002
Затронутые пакеты:
hanterm
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2002-0239.
Более подробная информация:

Несколько переполнений буфера было обнаружено в hanterm, терминале Hangul для X11 на основе xterm, который считывает и отображает корейские символы в окне терминала. Код для обработки шрифтов в hanterm используется жёстко ограниченные строковые переменные, но не выполняет проверку границ выделенной памяти.

Эта проблема может использоваться злоумышленником для получения доступа к группе utmp, которая может выполнять запись в файлы wtmp и utmp. Эти файлы записывают вход и выход из системы.

Эта проблема была исправлена в версии 3.3.1p17-5.2 для стабильного выпуска Debian. Исправленный пакет для текущего тестируемого/нестабильного выпуска пока не доступен, но номер его версии будет больше 3.3.1p18-6.1.

Рекомендуется как можно скорее обновить пакет hanterm в том случае, если они у вас установлены. Известны доступные эксплоиты.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/hanterm_3.3.1p17-5.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/hanterm_3.3.1p17-5.2.dsc
http://security.debian.org/dists/stable/updates/main/source/hanterm_3.3.1p17.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/hanterm_3.3.1p17-5.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/hanterm_3.3.1p17-5.2_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/hanterm_3.3.1p17-5.2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/hanterm_3.3.1p17-5.2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/hanterm_3.3.1p17-5.2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/hanterm_3.3.1p17-5.2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.