Debian-Sicherheitsankündigung

DSA-287-1 epic -- Pufferüberläufe

Datum des Berichts:
15. Apr 2003
Betroffene Pakete:
epic
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7103, BugTraq ID 7091.
In Mitres CVE-Verzeichnis: CVE-2003-0324.
Weitere Informationen:

Timo Sirainen hat mehrere Probleme in EPIC entdeckt, einem populären Client für Internet Relay Chat (IRC). Ein böswilliger Server könnte spezielle Rückgabe-Zeichenketten erstellen, die den Klient dazu veranlassen, über Puffergrenzen hinweg zu schreiben. Das könnte zu einem Denial-of-Service führen, falls der Client nur abstürzt, es könnte aber auch zum Ausführen von beliebigem Code unter der Benutzerkennung des chattenden Benutzers kommen.

Für die stable Distribution (Woody) wurde dieses Problem in Version 3.004-17.1 behoben.

Für die alte stable Distribution (Potato) wurde dieses Problem in Version 3.004-16.1 behoben.

Für die unstable Distribution (Sid) wurde dieses Problem in Version 3.004-19 behoben.

Wir empfehlen Ihnen, Ihr EPIC-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.