Debian-Sicherheitsankündigung

DSA-676-1 xpcd -- Pufferüberlauf

Datum des Berichts:
11. Feb 2005
Betroffene Pakete:
xpcd
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-0074.
Weitere Informationen:

Erik Sjölund entdeckte einen Pufferüberlauf in pcdsvgaview, einem SVGA-PhotoCD-Betrachter. xpcd-svga ist Teil von xpcd und verwendet die svgalib für die Anzeige von Grafiken unter der Linux-Konsole, wofür root-Rechte benötigt werden. Ein böswilliger Benutzer kann einen Puffer mit einer festen Größe zum Überlauf bringen und das Programm zur Ausführung von beliebigem Code mit höheren Rechten benutzen.

Für die Stable-Distribution (Woody) wurde dieses Problem in Version 2.08-8woody3 behoben.

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

Wir empfehlen Ihnen, Ihr xpcd-svga-Paket unverzüglich zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.dsc
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.diff.gz
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_alpha.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_arm.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_i386.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_i386.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-svga_2.08-8woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_ia64.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_hppa.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_m68k.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mips.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_s390.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_sparc.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.