GLSA 201201-18: bip: Multiple vulnerabilities
Опасность: | высокая |
Заголовок: | bip: Multiple vulnerabilities |
Дата: | 30.01.2012 |
Ошибки: |
|
ID: | 201201-18 |
Сводка
Multiple vulnerabilities in bip might allow remote unauthenticated attackers to cause a Denial of Service or possibly execute arbitrary code.Назначение
bip is a multi-user IRC proxy with SSL support.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-irc/bip | < 0.8.8-r1 | >= 0.8.8-r1 | All supported architectures |
Описание
Multiple vulnerabilities have been discovered in bip:
- Uli Schlachter reported that bip does not properly handle invalid data during authentication, resulting in a daemon crash (CVE-2010-3071).
- Julien Tinnes reported that bip does not check the number of open file descriptors against FD_SETSIZE, resulting in a stack buffer overflow (CVE-2012-0806).
Воздействие
A remote attacker could exploit these vulnerabilities to execute arbitrary code with the privileges of the user running the bip daemon, or cause a Denial of Service condition.
Обход
There is no known workaround at this time.
Решение
All bip users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-irc/bip-0.8.8-r1"
NOTE: The CVE-2010-3071 flaw was already corrected in an earlier version of bip and is included in this advisory for completeness.
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.