Рекомендация Debian по безопасности

DSA-327-1 xbl -- переполнения буфера

Дата сообщения:
19.06.2003
Затронутые пакеты:
xbl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7989.
В каталоге Mitre CVE: CVE-2003-0451.
Более подробная информация:

Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения буфера в игре xbl, которые могут быть реализованы при обработке длинных аргументов командной строки. Эта уязвимость может эксплуатироваться локальным нападающим для присвоения идентификатора группы 'games'.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 1.0k-3woody1.

В старом стабильном дистрибутиве (potato) эта проблема исправлена в версии 1.0i-7potato1.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 1.0k-5.

Мы рекомендуем вам обновить пакет xbl.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.dsc
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.