Bulletin d'alerte Debian

DSA-1731-1 ndiswrapper -- Dépassement de tampon

Date du rapport :
2 mars 2009
Paquets concernés :
ndiswrapper
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 504696.
Dans le dictionnaire CVE du Mitre : CVE-2008-4395.
Plus de précisions :

Anders Kaseorg a découvert que ndiswrapper souffre de dépassements de tampon à l'aide du trafic réseau sans fil, à cause du traitement incorrect des grands ESSID. Cela pourrait conduire à l'exécution de code arbitraire.

Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.28-1+etch1.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.53-2, qui a déjà été incluse dans la publication de Lenny.

Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.53-2.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28-1+etch1.diff.gz
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28.orig.tar.gz
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28-1+etch1.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-common_1.28-1+etch1_all.deb
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-source_1.28-1+etch1_all.deb
AMD64:
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-utils-1.9_1.28-1+etch1_amd64.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-utils-1.9_1.28-1+etch1_i386.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.