Aviso de seguridad de Debian
DSA-743-1 ht -- desbordamientos de buffer, desbordamientos de enteros
- Fecha del informe:
- 8 de jul de 2005
- Paquetes afectados:
- ht
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2005-1545, CVE-2005-1546.
- Información adicional:
-
Se han descubierto varios problemas en ht, un visor, editor y analizador de varios ejecutables, que podían provocar la ejecución de código arbitrario. El proyecto Commmon Vulnerabilities and Exposures identifica los siguientes problemas:
- CAN-2005-1545
Tavis Ormandy, del equipo de seguridad de Gentoo Linux, descubrió un desbordamiento de entero en el analizador de ELF.
- CAN-2005-1546
Los autores han descubierto un desbordamiento de buffer en el servidor PE.
Para la distribución estable anterior (woody), estos problemas se han corregido en la versión 0.5.0-1woody4. Para la arquitectura HP Precision, se le aconseja que no use este paquete, ya que no podemos proporcionar paquetes actualizados porque la aplicación ya no compila.
Para la distribución estable (sarge), estos problemas se han corregido en la versión 0.8.0-2sarge4.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 0.8.0-3.
Le recomendamos que actualice el paquete ht.
- CAN-2005-1545
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.dsc
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_sparc.deb
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.dsc
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.