Рекомендация Debian по безопасности
ntop -- удалённая уязвимость через использование переполнения буфера
- Дата сообщения:
- 30.08.2000
- Затронутые пакеты:
- ntop
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-0706.
- Более подробная информация:
- Обновлённая версия ntop (1.2a7-10), выпущенная 5 августа,
оказалась небезопасной: она уязвима к переполнению
буфера. Используя переполнение буфера, можно запустить произвольный код
от лица пользователя, запустившего ntop в режиме веб.
Для того чтобы окончательно исправить эти проблемы, был выпущен обновлённый пакет, в котором веб-режим была полностью отключен. Версия этого исправления: 1.2a7-11.
Рекомендуется как можно скорее обновить или удалить пакет ntop.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/ntop_1.2a7-11.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/ntop_1.2a7-11.dsc
-
http://security.debian.org/dists/stable/updates/main/source/ntop_1.2a7.orig.tar.gz
- Alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/ntop_1.2a7-11_alpha.deb
- ARM:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/ntop_1.2a7-11_arm.deb
- Intel ia32:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/ntop_1.2a7-11_i386.deb
- Motorola 680x0:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/ntop_1.2a7-11_m68k.deb
- PowerPC:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/ntop_1.2a7-11_powerpc.deb
- Sun Sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/ntop_1.2a7-11_sparc.deb