Debian-Sicherheitsankündigung

DSA-769-1 gaim -- Fehler bei der Ausrichtung des Speichers

Datum des Berichts:
29. Jul 2005
Betroffene Pakete:
gaim
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2005-2370.
Weitere Informationen:

Szymon Zygmunt und Michal Bartoszkiewicz entdeckten einen Fehler bei der Ausrichtung des Speichers in libgadu (aus ekg, einem konsolebasierten Gadu-Gadu-Client, einem Instant-Messaging-Programm). Diese Bibliothek ist auch in gaim enthalten, einem Instant-Messaging-Client, der mehrere Protokolle unterstützt. Dieser Fehler kann auf der x86-Architektur nicht ausgenutzt werden, aber auf anderen Architekturen (z.B. auf Sparc), und führt zu einem Busfehler und damit zu einer Diensteverweigerung.

Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht betroffen zu sein.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 1.2.1-1.4 behoben.

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4.dsc
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4.diff.gz
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/g/gaim/gaim-data_1.2.1-1.4_all.deb
Alpha:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_alpha.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_arm.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_i386.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_ia64.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_hppa.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_m68k.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_mips.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_mipsel.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_powerpc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_s390.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gaim/gaim_1.2.1-1.4_sparc.deb
http://security.debian.org/pool/updates/main/g/gaim/gaim-dev_1.2.1-1.4_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.