Bulletin d'alerte Debian
DSA-399-1 epic4 -- Dépassement de tampon
- Date du rapport :
- 10 novembre 2003
- Paquets concernés :
- epic4
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 8999.
Dans le dictionnaire CVE du Mitre : CVE-2003-0328. - Plus de précisions :
-
Jeremy Nelson a découvert un dépassement de tampon exploitable à distance dans EPIC4, un client populaire pour Internet Relay Chat (IRC). Un serveur malveillant pouvait renvoyer une réponse qui forcerait le client à allouer une quantité négative de mémoire. Ce pouvait causer un déni de service si le client plante seulement mais ceci aurait pu exécuter n'importe quel code sous l'identité de l'utilisateur en train de discuter.
Pour la distribution stable (Woody), ce problème a été corrigé dans la version 1.1.2.20020219-2.2.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.1.11.20030409-2.
Nous vous recommandons de mettre à jour votre paquet epic4.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.