Bulletin d'alerte Debian
DSA-1731-1 ndiswrapper -- Dépassement de tampon
- Date du rapport :
- 2 mars 2009
- Paquets concernés :
- ndiswrapper
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 504696.
Dans le dictionnaire CVE du Mitre : CVE-2008-4395. - Plus de précisions :
-
Anders Kaseorg a découvert que ndiswrapper souffre de dépassements de tampon à l'aide du trafic réseau sans fil, à cause du traitement incorrect des grands ESSID. Cela pourrait conduire à l'exécution de code arbitraire.
Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.28-1+etch1.
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.53-2, qui a déjà été incluse dans la publication de Lenny.
Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.53-2.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28-1+etch1.diff.gz
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28.orig.tar.gz
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28-1+etch1.dsc
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper_1.28.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-common_1.28-1+etch1_all.deb
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-source_1.28-1+etch1_all.deb
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-source_1.28-1+etch1_all.deb
- AMD64:
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-utils-1.9_1.28-1+etch1_amd64.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/n/ndiswrapper/ndiswrapper-utils-1.9_1.28-1+etch1_i386.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.