GLSA 200406-22: Pavuk: Remote buffer overflow
Опасность: | высокая |
Заголовок: | Pavuk: Remote buffer overflow |
Дата: | 30.06.2004 |
Ошибки: | |
ID: | 200406-22 |
Сводка
Pavuk contains a bug potentially allowing an attacker to run arbitrary code.Назначение
Pavuk is web spider and website mirroring tool.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-misc/pavuk | <= 0.9.28-r1 | >= 0.9.28-r2 | All supported architectures |
Описание
When Pavuk connects to a web server and the server sends back the HTTP status code 305 (Use Proxy), Pavuk copies data from the HTTP Location header in an unsafe manner.
Воздействие
An attacker could cause a stack-based buffer overflow which could lead to arbitrary code execution with the rights of the user running Pavuk.
Обход
There is no known workaround at this time. All users are encouraged to upgrade to the latest available version.
Решение
All Pavuk users should upgrade to the latest stable version:
# emerge sync # emerge -pv ">=net-misc/pavuk-0.9.28-r2" # emerge ">="net-misc/pavuk-0.9.28-r2
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.