Porada dotycząca bezpieczeństwa Debiana
DSA-399-1 epic4 -- przepełnienie bufora
- Data Zgłoszenia:
- 10.11.2003
- Narażone Pakiety:
- epic4
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 8999.
W słowniku CVE Mitre-a CVE-2003-0328. - Więcej informacji:
-
Jeremy Nelsoni odkrył możliwość zdalnego przepełnienia bufora w EPIC4, popularnym kliencie IRC. Złośliwy serwer może w odpowiedzi spowodować, że klient zaalokuje ujemną liczbę pamięci. Prowadzić to może do odmowy usługi jeśli aplikacja się zawiesi, ale możliwe jest również wykonanie obcego kodu na prawach chatującego użytkownika.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 1.1.2.20020219-2.2.
W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 1.1.11.20030409-2.
Zalecamy aktualizację pakietu epic4.
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.