Alerta de Segurança Debian

DSA-676-1 xpcd -- estouro de buffer

Data do Alerta:
11 Fev 2005
Pacotes Afetados:
xpcd
Vulnerável:
Sim
Referência à base de dados de segurança:
No dicionário CVE do Mitre: CVE-2005-0074.
Informações adicionais:

Erik Sjölund descobriu um estouro de buffer no pcdsvgaview, um visualizador de PhotoCD SVGA. xpcd-svga é parte do xpcd e usa a svgalib para exibir gráficos no console Linux, precisando de permissões de root. Um usuário malicioso poderia estourar um buffer de tamanho fixo, podendo levar o programa a executar código arbitrário com privilégios elevados.

Na distribuição estável (woody), este problema foi corrigido na versão 2.08-8woody3.

Na distribuição instável (sid), este problema será corrigido em breve.

Nós recomendamos que você atualize seu pacote xpcd-svga imediatamente.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.dsc
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3.diff.gz
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_alpha.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_arm.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_i386.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_i386.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-svga_2.08-8woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_ia64.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_hppa.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_m68k.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mips.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_mipsel.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_powerpc.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_s390.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xpcd/xpcd_2.08-8woody3_sparc.deb
http://security.debian.org/pool/updates/main/x/xpcd/xpcd-gimp_2.08-8woody3_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.