Рекомендация Debian по безопасности
splitvt -- уязвимость суперпользователя в splitvt
- Дата сообщения:
- 05.06.2000
- Затронутые пакеты:
-
splitvt
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-0467.
- Более подробная информация:
- Весрия splitvt, поставляемая в составе Debian GNU/Linux 2.1,
(slink), а также в составе замороженного (potato) и нестабильного (woody)
выпусков, уязвима к локальному переполнению буфера. Эта уязвимость может
использоваться для получения прав суперпользователя в работающей командной оболочке. Уязвимость была исправлена в версиях
1.6.3-7.0slink1 (для slink) и 1.6.3-7.1 (для potato), рекомендуется как можно
скорее обновить пакет splitvt.
- Исправлено в:
-
- Исходный код:
- http://security.debian.org/dists/slink/updates/source/splitvt_1.6.3-7.0slink1.diff.gz
- http://security.debian.org/dists/slink/updates/source/splitvt_1.6.3-7.0slink1.dsc
- http://security.debian.org/dists/slink/updates/source/splitvt_1.6.3.orig.tar.g
- alpha:
- http://security.debian.org/dists/slink/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb
- i386:
- http://security.debian.org/dists/slink/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb
- m68k:
- http://security.debian.org/dists/slink/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb
- sparc:
- http://security.debian.org/dists/slink/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb