Bulletin d'alerte Debian
DSA-211-1 micq -- Déni de service
- Date du rapport :
- 13 décembre 2002
- Paquets concernés :
- micq
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2002-1362.
- Plus de précisions :
-
Rüdiger Kuhlmann, développeur du source original de mICQ, un client texte ICQ, a découvert un problème dans mICQ. Recevoir certains types de message ICQ qui ne contiennent pas le séparateur requis 0xFE fait planter toutes les versions.
Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version 0.4.9-0woody3.
Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 0.4.3-4.1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.4.9.4-1.
Nous vous recommandons de mettre à jour votre paquet micq.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1.dsc
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1.diff.gz
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3.dsc
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3.diff.gz
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.