Debian-Sicherheitsankündigung

ftpd -- Pufferüberlauf im ftpd

Datum des Berichts:
11. Jul 2000
Betroffene Pakete:
netstd (ftpd)
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
Weitere Informationen:
Das in Debian GNU/Linux 2.1 (Slink) im netstd-Paket vertriebene ftpd ist für den vieldiskutierten "setproctitle-Fehler" verwundbar. Der ftpd im noch nicht veröffentlichten Debian GNU/Linux 2.2 (Potato) ist ebenfalls verwundbar.

Dieses Problem wurde in netstd 3.07-7slink.4 für Debian GNU/Linux 2.1 (Slink) und in ftpd 0.11-8potato.1 für Debian GNU/Linux 2.2 (Potato) korrigiert. Wir empfehlen, umgehend ein Upgrade Ihres ftpd durchzuführen.

Behoben in:

Debian GNU/Linux 2.1 (slink):

Quellcode:
http://security.debian.org/dists/slink/updates/source/netstd_3.07-7slink.4.diff.gz
http://security.debian.org/dists/slink/updates/source/netstd_3.07-7slink.4.dsc
http://security.debian.org/dists/slink/updates/source/netstd_3.07.orig.tar.gz
alpha:
http://security.debian.org/dists/slink/updates/binary-alpha/netstd_3.07-7slink.4_alpha.deb
i386:
http://security.debian.org/dists/slink/updates/binary-i386/netstd_3.07-7slink.4_i386.deb
m68k:
http://security.debian.org/dists/slink/updates/binary-m68k/netstd_3.07-7slink.4_m68k.deb
sparc:
http://security.debian.org/dists/slink/updates/binary-sparc/netstd_3.07-7slink.4_sparc.deb

Debian GNU/Linux 2.2 (potato):

Quellcode:
http://security.debian.org/dists/potato/updates/main/source/linux-ftpd_0.11-8potato.1.diff.gz
http://security.debian.org/dists/potato/updates/main/source/linux-ftpd_0.11-8potato.1.dsc
http://security.debian.org/dists/potato/updates/main/source/linux-ftpd_0.11.orig.tar.gz
arm:
http://security.debian.org/dists/potato/updates/main/binary-arm/ftpd_0.11-8potato.1_arm.deb
i386:
http://security.debian.org/dists/potato/updates/main/binary-i386/ftpd_0.11-8potato.1_i386.deb
sparc:
http://security.debian.org/dists/potato/updates/main/binary-sparc/ftpd_0.11-8potato.1_sparc.deb