English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 150599 CVE Beschreibungen
und 73533 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- --------------------------------------------------------------------------
Debian Security Advisory DSA 1293-1                    security@debian.org
http://www.debian.org/security/                             Martin Schulze
May 17th, 2007                          http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package        : quagga
Vulnerability  : out of boundary read
Problem type   : remote
Debian-specific: no
CVE ID         : CVE-2007-1995
BugTraq ID     : 23417
Debian Bug     : 418323

Paul Jakma discovered that specially crafted UPDATE messages can
trigger an out of boundary read that can result in a system crash of
quagga, the BGP/OSPF/RIP routing daemon.

For the old stable distribution (sarge) this problem has been fixed in
version 0.98.3-7.4.

For the stable distribution (etch) this problem has been fixed in
version 0.99.5-5etch2.

For the unstable distribution (sid) this problem has been fixed in
version 0.99.6-5.

We recommend that you upgrade your quagga package.


Upgrade Instructions
- --------------------

wget url
        will fetch the file for you
dpkg -i file.deb
        will install the referenced file.

If you are using the apt-get package manager, use the line for
sources.list as given at the end of this advisory:

apt-get update
        will update the internal database
apt-get upgrade
        will install corrected packages

You may use an automated update by adding the resources from the
footer to the proper configuration.


Debian GNU/Linux 3.1 alias sarge
- --------------------------------

  Source archives:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4.dsc
      Size/MD5 checksum:     1017 668014e3d7bde772eac63fc2809538c8
    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4.diff.gz
      Size/MD5 checksum:    45503 ce79e6a7a23c57551af673936957b520
    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3.orig.tar.gz
      Size/MD5 checksum:  2118348 68be5e911e4d604c0f5959338263356e

  Architecture independent components:

    http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.98.3-7.4_all.deb
      Size/MD5 checksum:   488726 9176bb6c2d44c83c6b0235fe2d787c24

  Alpha architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_alpha.deb
      Size/MD5 checksum:  1613754 754e865cef5379625e6ac77fc03a1175

  AMD64 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_amd64.deb
      Size/MD5 checksum:  1413316 5aa1b7a4d2a9a262d89e6ff050b61140

  ARM architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_arm.deb
      Size/MD5 checksum:  1290700 071171571b6afb1937cfe6d535a571dc

  HP Precision architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_hppa.deb
      Size/MD5 checksum:  1447856 c4137c1ad75efb58c080a96aa9c0699e

  Intel IA-32 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_i386.deb
      Size/MD5 checksum:  1193528 52640ebe894244e34b98b43150028c01

  Intel IA-64 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_ia64.deb
      Size/MD5 checksum:  1829130 27191432085ad6ebff2160874aa06826

  Motorola 680x0 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_m68k.deb
      Size/MD5 checksum:  1160000 c2f78f24982732c9804de4297c4c2672

  Big endian MIPS architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_mips.deb
      Size/MD5 checksum:  1353040 6ceb137f2908165b4d1420f56b8be65b

  Little endian MIPS architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_mipsel.deb
      Size/MD5 checksum:  1355964 a1685523eede48afe70b1861a6b38038

  PowerPC architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_powerpc.deb
      Size/MD5 checksum:  1317034 2d80694cf741a3ed85617dbf4e7b4776

  IBM S/390 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_s390.deb
      Size/MD5 checksum:  1401630 458f1f892e6ed57677971334589ecc45

  Sun Sparc architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.4_sparc.deb
      Size/MD5 checksum:  1287812 e92233bfc759de15910da4241e27ebd1


Debian GNU/Linux 4.0 alias etch
- -------------------------------

  Source archives:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2.dsc
      Size/MD5 checksum:      762 667f0d6ae4984aa499d912b12d9146b9
    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2.diff.gz
      Size/MD5 checksum:    33122 ac7da5cf6b143338aef2b8c6da3b2b3a
    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5.orig.tar.gz
      Size/MD5 checksum:  2311140 3f9c71aca6faa22a889e2f84ecfd0076

  Architecture independent components:

    http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.99.5-5etch2_all.deb
      Size/MD5 checksum:   719938 01bcc6c571f620c957e1ea2b5cacf9f6

  Alpha architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_alpha.deb
      Size/MD5 checksum:  1681634 1f05ece668256dce58fe303801eb80b9

  AMD64 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_amd64.deb
      Size/MD5 checksum:  1415656 6e88dd4c6f56eba87c752369590cf486

  ARM architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_arm.deb
      Size/MD5 checksum:  1347388 c33f7ed4aed2e8f846975ace01cee97c

  HP Precision architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_hppa.deb
      Size/MD5 checksum:  1531224 22ce4a12ec77dae40ab0d064a7caeb9b

  Intel IA-32 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_i386.deb
      Size/MD5 checksum:  1246878 d358565ab725d69a366115ff6ef277c3

  Intel IA-64 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_ia64.deb
      Size/MD5 checksum:  1955390 9327ea2cf8778b8cca45d1ccea8092f7

  Big endian MIPS architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_mips.deb
      Size/MD5 checksum:  1455582 a415e82fd838b9ce0f5badcdf4278770

  Little endian MIPS architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_mipsel.deb
      Size/MD5 checksum:  1460546 af16aa91c13c54fa84769e3e30d521f0

  PowerPC architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_powerpc.deb
      Size/MD5 checksum:  1379422 e7f92220a37daac49ddb3b0da124b9f7

  IBM S/390 architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_s390.deb
      Size/MD5 checksum:  1482556 87509f6d9afef8940e0b35055f590ed8

  Sun Sparc architecture:

    http://security.debian.org/pool/updates/main/q/quagga/quagga_0.99.5-5etch2_sparc.deb
      Size/MD5 checksum:  1347908 db02aaf16c68dfac81a509b8145ca001


  These files will probably be moved into the stable distribution on
  its next update.

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQFGTA8+W5ql+IAeqTIRApJFAJ0Zzdee8GfPVGWPY4woGKs4K1av8ACdH6xD
EQiEXt1eQaZqI//EEe6eEcI=
=NJHp
-----END PGP SIGNATURE-----

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.