Рекомендация Debian по безопасности

DSA-166-1 purity -- переполнение буфера

Дата сообщения:
13.09.2002
Затронутые пакеты:
purity
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2002-1124.
Более подробная информация:

В purity, игре для нердов и хакеров, были обнаружены две уязвимости, игра устанавливается в систему Debian с флагом доступа, позволяющим запускать её от лица группы games. Эта проблема может использовать для получения неавторизованного доступа к группе games. Злоумышленник может изменить таблицу достижений некоторых игр.

Эта проблема была исправлена в версии 1-14.2 для текущего стабильного выпуска (woody), в версии 1-9.1 для предыдущего стабильного выпуска (potato) и в версии 1-16 для нестабильного выпуска (sid).

Рекомендуется обновить пакеты purity.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1.dsc
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1.diff.gz
http://security.debian.org/pool/updates/main/p/purity/purity_1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/purity/purity_1-9.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2.dsc
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2.diff.gz
http://security.debian.org/pool/updates/main/p/purity/purity_1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/purity/purity_1-14.2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.