Рекомендация Debian по безопасности
DSA-033-1 analog -- переполнение буфера
- Дата сообщения:
- 07.03.2001
- Затронутые пакеты:
- analog
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 2377.
В каталоге Mitre CVE: CVE-2001-0301. - Более подробная информация:
- Автор analog, Стивен Тёрнер, обнаружил переполнение
буфера во всех версиях analog за исключением версии 4.16. Злоумышленник
может использовать команду ALIAS для создания очень длинных строк, длина и границы
которых не проверяются. Эта ошибка особенно опасна в том случае, если
установлен интерфейс форм (которые позволяет неизвестным пользователям
запускать программу через сценарий CGI). Известного эксплойта нет.
Исправление ошибки перенесено в версию analog из состава Debian 2.2. Версия 4.01-1potato1 исправлена.
Рекомендуется как можно скорее обновить пакеты analog.
- Исправлено в:
-
Debian 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/analog_4.01.orig.tar.gz
-
http://security.debian.org/dists/stable/updates/main/source/analog_4.01-1potato1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/analog_4.01-1potato1.diff.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/analog_4.01-1potato1_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/analog_4.01-1potato1_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/analog_4.01-1potato1_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/analog_4.01-1potato1_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/analog_4.01-1potato1_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/analog_4.01-1potato1_sparc.deb