Risque
- Exécution de code arbitraire
Systèmes affectés
Toutes les versions de gedit antérieures à la version 2.10.3.
Description
Une vulnérabilité de type débordement de mémoire dans gedit permet à un utilisateur mal intentionné, via un fichier dont le nom est habilement constitué, d'exécuter du code arbitraire sur la plate-forme vulnérable.
Solution
Mettre à jour gedit en version 2.10.3.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des
correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo GLSA 200506-09 du 11 juin 2005 http://www.gentoo.org/security/en/glsa/glsa-200506-09.xml
- Bulletin de sécurité Debian DSA-753 du 12 juillet 2005 : http://www.debian.org/security/2005/dsa-753
- Bulletin de sécurité FreeBSD du 20 février 2006 : http://www.vuxml.org/freebsd/pkg-gedit.html
- Bulletin de sécurité Mandriva MDKSA-2005:102 du 15 juin 2005 : http://www.mandriva.com/security/advisories?name=MDKSA-2005:102
- Bulletin de sécurité RedHat RHSA-2005:499 du 13 juin 2005 : http://rhn.redhat.com/errata/RHSA-2005-499.html
- Mise à jour de sécurité Fedora Core 2 pour gedit du 27 juin 2005 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
- Mise à jour de sécurité Fedora Core 3 pour gedit du 27 juin 2005 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
- Site Internet de gedit : http://www.gnome.org/projects/gedit/