Bulletin d'alerte Debian
DSA-1670-1 enscript -- Plusieurs vulnérabilités
- Date du rapport :
- 24 novembre 2008
- Paquets concernés :
- enscript
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2008-3863, CVE-2008-4306.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans Enscript, un outil pour transformer des fichiers texte ASCII en fichier Postscript, HTML ou RTF. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants.
- CVE-2008-3863
Ulf Harnhammer a découvert qu'un dépassement de tampon peut conduire à l'exécution de code arbitraire.
- CVE-2008-4306
Kees Cook et Tomas Hoger ont découvert que plusieurs dépassements de tampon peuvent conduire à l'exécution de code arbitraire.
Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.6.4-11.1.
Pour la distribution stable à venir (Lenny) et la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.6.4-13.
Nous vous recommandons de mettre à jour votre paquet enscript.
- CVE-2008-3863
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1.diff.gz
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1.dsc
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/enscript/enscript_1.6.4-11.1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.