Bulletin d'alerte Debian
DSA-991-1 zoo -- Dépassement de tampon
- Date du rapport :
- 10 mars 2006
- Paquets concernés :
- zoo
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 16790.
Dans le dictionnaire CVE du Mitre : CVE-2006-0855. - Plus de précisions :
-
Jean-Sébastien Guay-Leroux a découvert un dépassement de tampon dans zoo, un outil de manipulation d'archives zoo, qui pouvait permettre l'exécution de code arbitraire lors de la décompression d'une archive zoo spécialement créée.
Pour l'ancienne distribution stable (Woody), ce problème a été corrigé dans la version 2.10-9woody0.
Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 2.10-11sarge0.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.10-17.
Nous vous recommandons de mettre à jour votre paquet zoo.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0.dsc
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0.diff.gz
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10.orig.tar.gz
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/non-free/z/zoo/zoo_2.10-9woody0_sparc.deb
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0.dsc
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0.diff.gz
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/z/zoo/zoo_2.10-11sarge0_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.