Рекомендация Debian по безопасности

DSA-695-1 xli -- переполнение буфера, очистка входных данных, переполнение целых чисел

Дата сообщения:
21.03.2005
Затронутые пакеты:
xli
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 298039.
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 3006.
В каталоге Mitre CVE: CVE-2001-0775, CVE-2005-0638, CVE-2005-0639.
Более подробная информация:

В xli, просмотрщике изображений для X11, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CAN-2001-0775

    Переполнение буфера в декодере изображений в формате FACES может использоваться злоумышленником для выполнения произвольного кода. Эта проблема уже была исправлена в xloadimage в DSA 069.

  • CAN-2005-0638

    Тэвис Орманди из команды аудита безопасности Gentoo Linux сообщил об уязвимости в коде обработки сжатых изображений, при которой метасимволы командной оболочки экранируются недостаточным образом.

  • CAN-2005-0639

    Была обнаружена недостаточная проверка свойств изображения, которая потенциально может приводить к ошибкам в управлении буфером.

В стабильном выпуске (woody) эти проблемы были исправлены в версии 1.17.0-11woody1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.17.0-18.

Рекомендуется обновить пакет xli.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1.dsc
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1.diff.gz
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.