[Security-team] [critical] I: Xpdf again

Dmitry V. Levin =?iso-8859-1?q?ldv_=CE=C1_altlinux=2Eorg?=
Вт Дек 13 01:19:35 MSK 2005


On Mon, Dec 12, 2005 at 08:25:12PM +0300, Vladimir Lettiev wrote:
> Dmitry V. Levin пишет:
> >>>>On Fri, Dec 09, 2005 at 02:41:15PM +0300, Vladimir Lettiev wrote:
> >>>
> >>>>>xpdf-3.00-alt1.4 отправился в i/u/2.4/
> >>>>>! Только ради проверки, для тех кто имеет доступ в incoming. Боюсь, 
> >>>>>что это не окончательный вариант.
> >>>>
> >>>>Я тоже так думаю.
> ...
> >>Я не в курсе, как вы делали этот патч, но Dirk Mueller, который
> >>поторопился выпустить update для KDE, сделал ошибку и теперь готовит новый
> >>update.  Вы, кстати, обратили внимание, что никто из вендоров (RH что-то
> >>выпустил, но что именно, не совсем понятно) ещё не выпустил обновления по
> >>CAN-2005-319[123]?
> 
> По мотивам http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=342292 
> выясняем, что патч, который сделал апстрим - недостаточный. Дальше там 
> стали спорить какой метод проверки на integer overflow более кошерный, 
> но реально, g[m|re]allocn() работает и каши не просит.
> Поэтому я думаю, что подход с переездом *alloc() на *allocn() оправдан, 
> более того это может предотвратить в будущем обнаружить подобные 
> целочисленные переполнения в других местах, где используется *alloc().
> 
> >OK, когда будете готовить новую сборку, не забудьте увеличить номер
> >релиза.
> 
> xpdf-3.00-alt1.5 вновь поехал на обследование в i/u/2.4

xpdf-3.00-alt1.5 выложен, но на этом эпопея не закончена, следите за
новостями.  Обнаружено ещё несколько ошибок, связанных с целочисленным
переполнением.  Я, к сожалению, не слежу за этой историей настолько
внимательно, чтобы выявить готовый патч.


-- 
ldv
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/security-team/attachments/20051213/ef58d00d/attachment-0003.bin>


Подробная информация о списке рассылки Security-team