Debian-Sicherheitsankündigung
DSA-327-1 xbl -- Pufferüberläufe
- Datum des Berichts:
- 19. Jun 2003
- Betroffene Pakete:
- xbl
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7989.
In Mitres CVE-Verzeichnis: CVE-2003-0451. - Weitere Informationen:
-
Steve Kemp entdeckte mehrere Pufferüberläufe in xbl, einem Spiel, die von langen Befehlszeilen-Argumenten ausgelöst werden können. Diese Verwundbarkeit kann von einem lokalen Angreifer ausgenutzt werden, um Zugriff zur Gruppe 'games' zu erhalten.
Für die stable Distribution (Woody) wurde dieses Problem in Version 1.0k-3woody1 behoben.
Für die alte stable Distribution (Potato) wurde dieses Problem in Version 1.0i-7potato1 behoben.
Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.0k-5 behoben.
Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.dsc
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0i-7potato1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.dsc
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k.orig.tar.gz
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/x/xbl/xbl_1.0k-3woody1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.