Bulletin d'alerte Debian
DSA-706-1 axel -- Dépassement de tampon
- Date du rapport :
- 13 avril 2005
- Paquets concernés :
- axel
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 13059.
Dans le dictionnaire CVE du Mitre : CVE-2005-0390. - Plus de précisions :
-
Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert un dépassement de tampon dans axel, un outil léger accélérateur de téléchargement. Lors de la lecture d'une entrée distante, le programme ne vérifiait pas si l'entrée pouvait ou non provoquer un dépassement de tampon, ce qui aurait pu permettre l'exécution de code arbitraire.
Pour l'actuelle distribution stable (Woody), ce problème a été corrigé dans la version 1.0a-1woody1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.0b-1.
Nous vous recommandons de mettre à jour votre paquet axel.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1.dsc
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a.orig.tar.gz
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/a/axel/axel-kapt_1.0a-1woody1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/a/axel/axel_1.0a-1woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.