Рекомендация Debian по безопасности
DSA-327-1 xbl -- переполнения буфера
- Дата сообщения:
- 19.06.2003
- Затронутые пакеты:
- xbl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7989.
В каталоге Mitre CVE: CVE-2003-0451. - Более подробная информация:
-
Стив Кемп (Steve Kemp) обнаружил несколько возможностей переполнения буфера в игре xbl, которые могут быть реализованы при обработке длинных аргументов командной строки. Эта уязвимость может эксплуатироваться локальным нападающим для присвоения идентификатора группы 'games'.
В стабильном дистрибутиве (woody) эта проблема исправлена в версии 1.0k-3woody1.
В старом стабильном дистрибутиве (potato) эта проблема исправлена в версии 1.0i-7potato1.
В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 1.0k-5.
Мы рекомендуем вам обновить пакет xbl.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.dsc
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.dsc
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.