Bulletin d'alerte Debian

DSA-211-1 micq -- Déni de service

Date du rapport :
13 décembre 2002
Paquets concernés :
micq
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2002-1362.
Plus de précisions :

Rüdiger Kuhlmann, développeur du source original de mICQ, un client texte ICQ, a découvert un problème dans mICQ. Recevoir certains types de message ICQ qui ne contiennent pas le séparateur requis 0xFE fait planter toutes les versions.

Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version 0.4.9-0woody3.

Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 0.4.3-4.1.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.4.9.4-1.

Nous vous recommandons de mettre à jour votre paquet micq.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1.dsc
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1.diff.gz
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.3-4.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3.dsc
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3.diff.gz
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/micq/micq_0.4.9-0woody3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.