Рекомендация Debian по безопасности

DSA-217-1 typespeed -- переполнение буфера

Дата сообщения:
27.12.2002
Затронутые пакеты:
typespeed
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2002-1389.
Более подробная информация:

Обнаружена проблема в typespeed, игре, позволяющей измерять скорость набора на клавиатуре. С помощью переполнения буфера локальный нападающий может выполнять произвольные команды с идентификатором группы games.

В текущем стабильном дистрибутиве (woody) эта проблема исправлена в версии 0.4.1-2.1.

В старом стабильном дистрибутиве (potato) эта проблема исправлена в версии 0.4.0-5.1.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 0.4.2-2.

Мы рекомендуем вам обновить пакет typespeed.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1.dsc
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1.diff.gz
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.0-5.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1.dsc
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1.diff.gz
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/typespeed/typespeed_0.4.1-2.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.