Рекомендация Debian по безопасности
DSA-2852-1 libgadu -- переполнение динамической памяти
- Дата сообщения:
- 06.02.2014
- Затронутые пакеты:
- libgadu
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2013-6487.
- Более подробная информация:
-
Ив Юнан и Райан Пэнтни обнаружили, что libgadu, библиотека для доступа к службе мгновенных сообщений Gadu-Gadu, содержит уязвимость, состоящую в переполнении целых чисел и приводящую к переполнению буфера. Атакующий, выдающий себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение произвольного кода.
В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в версии 1:1.9.0-2+squeeze2.
В стабильном выпуске (wheezy) эта проблема была исправлена в версии 1:1.11.2-1+deb7u1.
В нестабильном выпуске (sid) эта проблема была исправлена в версии 1:1.11.3-1.
Рекомендуется обновить пакеты libgadu.