Рекомендация Debian по безопасности

DSA-156-1 epic4-script-light -- выполнение произвольного сценария

Дата сообщения:
22.08.2002
Затронутые пакеты:
epic4-script-light
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 5555.
В каталоге Mitre CVE: CVE-2002-0984.
Более подробная информация:

Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке 2.7) и до версии 2.8pre10 (в ветке 2.8) на любой платформе содержат уязвимость, которая может использоваться удалённо и практически может приводить к выполнению произвольного кода.

Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного выпуска (sid). Предыдущий стабильный выпуск (potato) не подвержен этой проблеме, поскольку пакет Light в нём отсутствует.

Рекомендуется обновить пакет epic4-script-light и перезапустить ваш IRC-клиент.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-light_2.7.30p5-1.1.dsc
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-light_2.7.30p5-1.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-light_2.7.30p5.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-light_2.7.30p5-1.1_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.