Debian セキュリティ勧告

DSA-399-1 epic4 -- バッファオーバフロー

報告日時:
2003-11-10
影響を受けるパッケージ:
epic4
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 8999.
Mitre の CVE 辞書: CVE-2003-0328.
詳細:

Jeremy Nelson さんにより、人気の Internet Relay Chat (IRC) クライアント EPIC4 に、リモートから攻撃可能なバッファオーバフローが発見されました。 悪意を持ったサーバから巧妙に作成した応答を返すことで、クライアントに 負のサイズのメモリ割り当てを起こさせることができます。これにより、 クライアントがクラッシュするというサービス不能 (DoS) 攻撃だけでなく、 チャット中のユーザの権限で任意のコードを実行できる可能性もあります。

安定版 (stable) ディストリビューション (woody) では、 この問題はバージョン 1.1.2.20020219-2.2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、 この問題はバージョン 1.1.11.20030409-2 で修正されています。

直ちに epic4 パッケージをアップグレードすることをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。