Рекомендация Debian по безопасности

DSA-1694-1 xterm -- ошибка разработки

Дата сообщения:
02.01.2009
Затронутые пакеты:
xterm
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 510030.
В каталоге Mitre CVE: CVE-2008-2383.
Более подробная информация:

Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной системы X, помещает произвольные символы в буфер ввода при отображении некоторых специально сформированных экранирующих последовательностей (CVE-2008-2383).

В качестве дополнительной предосторожности данное обновление безопасности отключает изменение шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие последовательности.

В стабильном выпуске (etch) эта проблема была исправлена в версии 222-1etch3.

В нестабильном выпуске (sid) эта проблема будет исправлена позже.

Рекомендуется обновить пакет xterm.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3.dsc
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3.diff.gz
http://security.debian.org/pool/updates/main/x/xterm/xterm_222.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/x/xterm/xterm_222-1etch3_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.