Aviso de seguridad de Debian

DSA-287-1 epic -- buffer overflows

Fecha del informe:
15 de abr de 2003
Paquetes afectados:
epic
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 7103, Id. en BugTraq 7091.
En el diccionario CVE de Mitre: CVE-2003-0324.
Información adicional:

Timo Sirainen descubrió varios problemas en EPIC, un popular cliente de Internet Relay Chat (IRC). Un servidor malicioso podía modificar las cadenas de respuesta, haciendo que el cliente escribiera más allá de los límites del búfer. Esto podía dar lugar a una denegación de servicio si el cliente cayera, pero también podía provocar la ejecución de código arbitrario bajo el id del usuario que estuviera chateando.

Para la distribución estable (woody), estos problemas se han corregido en la versión 3.004-17.1.

Para la distribución estable (potato), estos problemas se han corregido en la versión 3.004-16.1.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 3.004-19.

Le recomendamos que actualice el paquete EPIC.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.