Aviso de seguridad de Debian
DSA-166-1 purity -- desbordamientos de búfer
- Fecha del informe:
- 13 de sep de 2002
- Paquetes afectados:
- purity
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2002-1124.
- Información adicional:
-
Se han descubierto dos desbordamientos de búfer en purity, un juego para empollones y piratas, que se instala con setgid games en los sistemas Debian. Este problema se podía explotar para obtener acceso no autoriozado al grupo games. Un usuario malvado podía cambiar los mejores resultados de diversos juegos.
Este problema se ha corregido en la versión 1-14.2 para la distribución estable actual (wood), en la versión 1-9.1 para la distribución estable anterior (potato) y en la versión 1-16 para la distribución inestable (sid).
Le recomendamos que actualice los paquetes de purity.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1.dsc
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1.diff.gz
- http://security.debian.org/pool/updates/main/p/purity/purity_1.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2.dsc
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2.diff.gz
- http://security.debian.org/pool/updates/main/p/purity/purity_1.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_ia64.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.