Boletines de Vulnerabilidades |
Desbordamiento de Búfer en Cliente IRC |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado | EPIC4 <=epic4pre2.003 |
Descripción |
|
Se ha descubierto un desbordamiento de búfer que puede ser explotado remotamente en el cliente de IRC EPIC4. Un servidor configurado maliciosamente podría contestar una petición al cliente EPIC4 especialmente diseñada y causar la caida de la aplicación , aunque también se podría ejecutar código arbitrario con permisos del usuario que esta utilizando el cliente de IRC. Aunque sólo Debian y RedHat han emitido un aviso acerca de esta vulnerabilidad, ésta afecta a todas las distribuciones GNU/Linux que incluyen el paquete Epic. |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualizar software Epic4 Parche ftp://ftp.prbh.org/pub/epic/patches/alloca_underrun-patch-1 Debian Linux Debian GNU/Linux 3.0 (woody) Código Fuente: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz Alpha: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb ARM: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb Intel IA-32: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb HPPA: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb Motorola 680x0: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb Big endian MIPS: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb Sun Sparc: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb RedHat Linux Red Hat Linux 7.3: SRPMS: ftp://updates.redhat.com/7.3/en/os/SRPMS/epic-1.0.1-15.7.x.src.rpm i386: ftp://updates.redhat.com/7.3/en/os/i386/epic-1.0.1-15.7.x.i386.rpm Red Hat Linux 8.0: SRPMS: ftp://updates.redhat.com/8.0/en/os/SRPMS/epic-1.0.1-15.8.0.src.rpm i386: ftp://updates.redhat.com/8.0/en/os/i386/epic-1.0.1-15.8.0.i386.rpm Red Hat Linux 9: SRPMS: ftp://updates.redhat.com/9/en/os/SRPMS/epic-1.0.1-15.9.src.rpm i386: ftp://updates.redhat.com/9/en/os/i386/epic-1.0.1-15.9.i386.rpm |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2003-0328 |
BID | |
Recursos adicionales |
|
Debian Security Advisory DSA-399-1 http://www.debian.org/security/2003/dsa-399 RHSA-2003:342-01 http://www.redhat.com/archives/redhat-watch-list/2003-November/msg00010.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-11-12 |