Aviso de seguridad de Debian
DSA-435-1 mpg123 -- desbordamiento de montón
- Fecha del informe:
- 6 de feb de 2004
- Paquetes afectados:
- mpg123
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 8680.
En el diccionario CVE de Mitre: CVE-2003-0865. - Información adicional:
-
Se descubrió una vulnerabilidad en mpg123, un reproductor de mp3 en línea de comando, por medio de la cual una respuesta de un servidor HTTP remoto podría desbordar un buffer ubicado en el montón, permitiendo potencialmente la ejecución de código arbitrario con los privilegios del usuario que invocara mpg123. Para que se pudiera aprovechar esta vulnerabilidad, mpg123 tendría que solicitar un flujo mp3 de un servidor remoto malvado por medio de HTTP.
Para la distribución estable actual (woody), este problema se ha corregido en la versión 0.59r-13woody2.
Para la distribución inestable (sid), este problema se ha corregido en la versión 0.59r-15.
Le recomendamos que actualice el paquete mpg123.
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2.dsc
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2.diff.gz
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r.orig.tar.gz
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_alpha.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_alpha.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_i386.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_i386.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-nas_0.59r-13woody2_i386.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-oss-3dnow_0.59r-13woody2_i386.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-oss-i486_0.59r-13woody2_i386.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_powerpc.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_powerpc.deb
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123-esd_0.59r-13woody2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/non-free/m/mpg123/mpg123_0.59r-13woody2_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.