Bulletin d'alerte Debian
DSA-676-1 xpcd -- Dépassement de tampon
- Date du rapport :
- 11 février 2005
- Paquets concernés :
- xpcd
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2005-0074.
- Plus de précisions :
-
Erik Sjölund a découvert un dépassement de tampon dans pcdsvgaview, un visualiseur de PhotoCD en mode SVGA. xpcd-svga fait partie de xpcd et utilise svgalib pour afficher des images sur la console Linux, ce qui nécessite les droits du superutilisateur. Un utilisateur malveillant pouvait utiliser ce dépassement de tampon et faire en sorte que le programme exécute du code arbitraire avec des droits élevés.
Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version 2.08-8woody3.
Pour la distribution instable (Sid), ce problème sera bientôt corrigé
Nous vous recommandons de mettre à jour votre paquet xpcd-svga immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.dsc
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.diff.gz
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_alpha.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_arm.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_arm.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_i386.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_i386.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-svga_2.08-8woody3_i386.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_ia64.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_hppa.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_m68k.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_m68k.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mips.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mips.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_powerpc.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_s390.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_s390.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_sparc.deb
- http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.