Aviso de seguridad de Debian
DSA-287-1 epic -- buffer overflows
- Fecha del informe:
- 15 de abr de 2003
- Paquetes afectados:
- epic
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 7103, Id. en BugTraq 7091.
En el diccionario CVE de Mitre: CVE-2003-0324. - Información adicional:
-
Timo Sirainen descubrió varios problemas en EPIC, un popular cliente de Internet Relay Chat (IRC). Un servidor malicioso podía modificar las cadenas de respuesta, haciendo que el cliente escribiera más allá de los límites del búfer. Esto podía dar lugar a una denegación de servicio si el cliente cayera, pero también podía provocar la ejecución de código arbitrario bajo el id del usuario que estuviera chateando.
Para la distribución estable (woody), estos problemas se han corregido en la versión 3.004-17.1.
Para la distribución estable (potato), estos problemas se han corregido en la versión 3.004-16.1.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 3.004-19.
Le recomendamos que actualice el paquete EPIC.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.