Bulletin d'alerte Debian

DSA-2102-1 barnowl -- Valeur de retour non vérifiée

Date du rapport :
3 septembre 2010
Paquets concernés :
barnowl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 593299.
Dans le dictionnaire CVE du Mitre : CVE-2010-2725.
Plus de précisions :

On a découvert que dans BarnOwl, un client de messagerie instantanée avec interface curses, les codes de retour d'appels aux fonctions ZPending et ZReceiveNotice de libzephyr n'étaient pas vérifiés, permettant aux attaquants de provoquer un déni de service (plantage de l'application), et éventuellement d'exécuter du code arbitraire.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.1-4+lenny2.

Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.6.2-1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.2-1.

Nous vous recommandons de mettre à jour vos paquets barnowl.

Corrigé dans :

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1.orig.tar.gz
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2.dsc
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/b/barnowl/barnowl-irc_1.0.1-4+lenny2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/b/barnowl/barnowl_1.0.1-4+lenny2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.