Vulnerability Bulletins |
Desbordamiento de Búfer en Cliente IRC |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software | EPIC4 <=epic4pre2.003 |
Description |
|
Se ha descubierto un desbordamiento de búfer que puede ser explotado remotamente en el cliente de IRC EPIC4. Un servidor configurado maliciosamente podría contestar una petición al cliente EPIC4 especialmente diseñada y causar la caida de la aplicación , aunque también se podría ejecutar código arbitrario con permisos del usuario que esta utilizando el cliente de IRC. Aunque sólo Debian y RedHat han emitido un aviso acerca de esta vulnerabilidad, ésta afecta a todas las distribuciones GNU/Linux que incluyen el paquete Epic. |
|
Solution |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualizar software Epic4 Parche ftp://ftp.prbh.org/pub/epic/patches/alloca_underrun-patch-1 Debian Linux Debian GNU/Linux 3.0 (woody) Código Fuente: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.dsc http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2.diff.gz http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219.orig.tar.gz Alpha: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_alpha.deb ARM: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_arm.deb Intel IA-32: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_i386.deb Intel IA-64: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_ia64.deb HPPA: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_hppa.deb Motorola 680x0: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_m68k.deb Big endian MIPS: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mips.deb Little endian MIPS: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_mipsel.deb PowerPC: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_powerpc.deb IBM S/390: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_s390.deb Sun Sparc: http://security.debian.org/pool/updates/main/e/epic4/epic4_1.1.2.20020219-2.2_sparc.deb RedHat Linux Red Hat Linux 7.3: SRPMS: ftp://updates.redhat.com/7.3/en/os/SRPMS/epic-1.0.1-15.7.x.src.rpm i386: ftp://updates.redhat.com/7.3/en/os/i386/epic-1.0.1-15.7.x.i386.rpm Red Hat Linux 8.0: SRPMS: ftp://updates.redhat.com/8.0/en/os/SRPMS/epic-1.0.1-15.8.0.src.rpm i386: ftp://updates.redhat.com/8.0/en/os/i386/epic-1.0.1-15.8.0.i386.rpm Red Hat Linux 9: SRPMS: ftp://updates.redhat.com/9/en/os/SRPMS/epic-1.0.1-15.9.src.rpm i386: ftp://updates.redhat.com/9/en/os/i386/epic-1.0.1-15.9.i386.rpm |
|
Standar resources |
|
Property | Value |
CVE | CAN-2003-0328 |
BID | |
Other resources |
|
Debian Security Advisory DSA-399-1 http://www.debian.org/security/2003/dsa-399 RHSA-2003:342-01 http://www.redhat.com/archives/redhat-watch-list/2003-November/msg00010.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-11-12 |