Bulletin d'alerte Debian
DSA-375-1 node -- Dépassement de tampon, attaque sur les formats de chaînes de caractères
- Date du rapport :
- 29 août 2003
- Paquets concernés :
- node
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8512.
Dans le dictionnaire CVE du Mitre : CVE-2003-0707, CVE-2003-0708. - Plus de précisions :
-
Morgan alias SM6TKY a découvert et corrigé plusieurs failles de sécurité liées aux problèmes dans LinuxNode, un programme pour les radioamateurs pour les noeuds radio. Le dépassement de tampon découvert peut être utilisé pour obtenir un accès non autorisé en tant que root et peut être même à distance.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 0.3.0a-2woody1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 0.3.2-1.
Nous vous recommandons de mettre à jour vos paquets node immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1.dsc
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1.diff.gz
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a.orig.tar.gz
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/n/node/node_0.3.0a-2woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.