Bulletin d'alerte Debian
DSA-1522-1 unzip -- Erreur de programmation
- Date du rapport :
- 17 mars 2008
- Paquets concernés :
- unzip
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2008-0888.
- Plus de précisions :
-
Tavis Ormandy a découvert qu'unzip, lors du traitement d'archives ZIP conçues spécialement, pouvait passer des pointeurs invalides à la routine de libération de mémoire de la bibliothèque C. Cela peut conduire à l'exécution de code arbitraire (CVE-2008-0888).
Pour l'ancienne distribution stable (Sarge), ce problème a été corrigé dans la version 5.52-1sarge5.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 5.52-9etch1.
Pour la distribution instable (Sid), ce problème sera corrigé prochainement.
Nous vous recommandons de mettre à jour votre paquet unzip.
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5.diff.gz
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5.dsc
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_m68k.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge5_sparc.deb
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1.diff.gz
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1.dsc
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-9etch1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.