Bulletin d'alerte Debian
DSA-1214-2 gv -- Dépassement de mémoire tampon
- Date du rapport :
- 20 novembre 2006
- Paquets concernés :
- gv
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 398292.
Dans le dictionnaire CVE du Mitre : CVE-2006-5864. - Plus de précisions :
-
La mise à jour initiale fournie dans l'annonce de sécurité Debian n° 1214-1 était insuffisante ; cette mise à jour corrige cela. Pour les références, veuillez trouver ci-dessous le texte de l'annonce initiale :
Renaud Lifchitz a découvert que gv, le lecteur PostScript et PDF pour X, n'effectuait pas de vérifications de limites suffisantes dans le code de l'analyseur PostScript, cela permet l'exécution de code arbitraire par un dépassement de mémoire tampon.
Pour la distribution stable (Sarge), ce problème a été corrigé dans la version 3.6.1-10sarge2.
Pour la prochaine distribution stable (Sarge), ce problème a été corrigé dans la version 3.6.2-2.
Pour la distribution instable (Sid), ce problème a été corrigé dans la versions 3.6.2-2.
Nous vous recommandons de mettre à jour votre paquet gv.
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2.dsc
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2.diff.gz
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gv/gv_3.6.1-10sarge2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.
Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.