Рекомендация Debian по безопасности

DSA-287-1 epic -- переполнения буфера

Дата сообщения:
15.04.2003
Затронутые пакеты:
epic
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7103, Идентификатор BugTraq 7091.
В каталоге Mitre CVE: CVE-2003-0324.
Более подробная информация:

Тимо Сирайнен (Timo Sirainen) обнаружил несколько уязвимых мест в EPIC, популярном клиенте Internet Relay Chat (IRC). Злонамеренный сервер может создать специальные строки ответов на запросы клиента, которые спровоцируют выход за границы буфера. Это может вызвать отказ в обслуживании, если клиент просто "обвалится", однако может также привести к выполнению произвольного кода от имени пользователя, находящегося в чате.

В стабильном дистрибутиве (woody) эти проблемы исправлены в версии 3.004-17.1.

В старом стабильном дистрибутиве (potato) эти проблемы исправлены в версии 3.004-16.1.

В нестабильном дистрибутиве (sid) эти проблемы исправлены в версии 3.004-19.

Мы рекомендуем вам обновить пакет EPIC.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-16.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.dsc
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1.diff.gz
http://security.debian.org/pool/updates/main/e/epic/epic_3.004.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic/epic_3.004-17.1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.