Debian-Sicherheitsankündigung
DSA-287-1 epic -- Pufferüberläufe
- Datum des Berichts:
- 15. Apr 2003
- Betroffene Pakete:
- epic
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7103, BugTraq ID 7091.
In Mitres CVE-Verzeichnis: CVE-2003-0324. - Weitere Informationen:
-
Timo Sirainen hat mehrere Probleme in EPIC entdeckt, einem populären Client für Internet Relay Chat (IRC). Ein böswilliger Server könnte spezielle Rückgabe-Zeichenketten erstellen, die den Klient dazu veranlassen, über Puffergrenzen hinweg zu schreiben. Das könnte zu einem Denial-of-Service führen, falls der Client nur abstürzt, es könnte aber auch zum Ausführen von beliebigem Code unter der Benutzerkennung des chattenden Benutzers kommen.
Für die stable Distribution (Woody) wurde dieses Problem in Version 3.004-17.1 behoben.
Für die alte stable Distribution (Potato) wurde dieses Problem in Version 3.004-16.1 behoben.
Für die unstable Distribution (Sid) wurde dieses Problem in Version 3.004-19 behoben.
Wir empfehlen Ihnen, Ihr EPIC-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.