Рекомендация Debian по безопасности

DSA-614-1 xzgv -- переполнения целых чисел

Дата сообщения:
21.12.2004
Затронутые пакеты:
xzgv
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2004-0994.
Более подробная информация:

Люк "infamous41md" обнаружил многочисленные уязвимости в xzgv, программе для просмотра изображений для X11 с возможностью выбора файлов через интерфейс миниатюр. Удалённое использование переполнения целых чисел позволяет выполнить произвольный код.

В стабильном выпуске (woody) эти проблемы были исправлены в версии 0.7-6woody2.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 0.8-3.

Рекомендуется как можно скорее обновить пакет xzgv.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2.dsc
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2.diff.gz
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xzgv/xzgv_0.7-6woody2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.