Рекомендация Debian по безопасности
DSA-695-1 xli -- переполнение буфера, очистка входных данных, переполнение целых чисел
- Дата сообщения:
- 21.03.2005
- Затронутые пакеты:
- xli
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 298039.
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 3006.
В каталоге Mitre CVE: CVE-2001-0775, CVE-2005-0638, CVE-2005-0639. - Более подробная информация:
-
В xli, просмотрщике изображений для X11, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CAN-2001-0775
Переполнение буфера в декодере изображений в формате FACES может использоваться злоумышленником для выполнения произвольного кода. Эта проблема уже была исправлена в xloadimage в DSA 069.
- CAN-2005-0638
Тэвис Орманди из команды аудита безопасности Gentoo Linux сообщил об уязвимости в коде обработки сжатых изображений, при которой метасимволы командной оболочки экранируются недостаточным образом.
- CAN-2005-0639
Была обнаружена недостаточная проверка свойств изображения, которая потенциально может приводить к ошибкам в управлении буфером.
В стабильном выпуске (woody) эти проблемы были исправлены в версии 1.17.0-11woody1.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.17.0-18.
Рекомендуется обновить пакет xli.
- CAN-2001-0775
- Исправлено в:
-
Debian GNU/Linux 3.0 (woody)
- Исходный код:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1.dsc
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1.diff.gz
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xli/xli_1.17.0-11woody1_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.