Bulletin d'alerte Debian
DSA-287-1 epic -- Débordements de tampons
- Date du rapport :
- 15 avril 2003
- Paquets concernés :
- epic
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 7103, Identifiant BugTraq 7091.
Dans le dictionnaire CVE du Mitre : CVE-2003-0324. - Plus de précisions :
-
Timo Sirainen a découvert plusieurs débordements de tampons dans EPIC, un client populaire pour la conversation relayée via Internet (IRC). Un serveur malveillant pouvait envoyer des chaînes de réponse conçues à dessein, obligeant le client à écrire en dehors des limites du tampon. Cela peut provoquer un déni de service si le client plante simplement mais peut également permettre d'exécuter un code arbitraire en utilisant l'identifiant utilisateur de la personne qui est en train de converser.
Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 3.004-17.1.
Pour l'ancienne version stable (Potato), ces problèmes ont été corrigés dans la version 3.004-16.1.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 3.004-19.
Nous vous recommandons de mettre à jour votre paquet EPIC.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.