GLSA 200502-05: Newspost: Buffer overflow vulnerability

Опасность:средняя
Заголовок:Newspost: Buffer overflow vulnerability
Дата:03.02.2005
Ошибки: #78530
ID:200502-05

Сводка

A buffer overflow can be exploited to crash Newspost remotely and potentially execute arbitrary code.

Назначение

Newspost is a Usenet News binary autoposter.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
net-nntp/newspost < 2.1.1-r1 >= 2.0-r1 All supported architectures

Описание

Niels Heinen has discovered a buffer overflow in the socket_getline() function of Newspost, which can be triggered by providing long strings that do not end with a newline character.

Воздействие

A remote attacker could setup a malicious NNTP server and entice a Newspost user to post to it, leading to the crash of the Newspost process and potentially the execution of arbitrary code with the rights of the Newspost user.

Обход

There is no known workaround at this time.

Решение

All Newspost users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-nntp/newspost-2.0-r1"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200502-05.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!