GLSA 200404-15: XChat 2.0.x SOCKS5 Vulnerability
Опасность: | низкая |
Заголовок: | XChat 2.0.x SOCKS5 Vulnerability |
Дата: | 19.04.2004 |
Ошибки: |
|
ID: | 200404-15 |
Сводка
XChat is vulnerable to a stack overflow that may allow a remote attacker to run arbitrary code.Назначение
XChat is a multiplatform IRC client.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-irc/xchat | < 2.0.8-r1 | >= 2.0.8-r1 | All supported architectures |
Описание
The SOCKS 5 proxy code in XChat is vulnerable to a remote exploit. Users would have to be using XChat through a SOCKS 5 server, enable SOCKS 5 traversal which is disabled by default and also connect to an attacker's custom proxy server.
Воздействие
This vulnerability may allow an attacker to run arbitrary code within the context of the user ID of the XChat client.
Обход
A workaround is not currently known for this issue. All users are advised to upgrade to the latest version of the affected package.
Решение
All XChat users should upgrade to the latest stable version:
# emerge sync # emerge -pv ">=net-irc/xchat-2.0.8-r1" # emerge ">=net-irc/xchat-2.0.8-r1"
Note that users of the gtk1 version of xchat (1.8.*) should upgrade to xchat-1.8.11-r1:
# emerge sync
# emerge -pv "=net-irc/xchat-1.8.11-r1"
# emerge "=net-irc/xchat-1.8.11-r1"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.