<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>19696</bug_id>
          
          <creation_ts>2009-04-21 01:43:17 +0400</creation_ts>
          <short_desc>&quot;store_id3_text()&quot; Signedness Vulnerability</short_desc>
          <delta_ts>2009-04-29 04:55:17 +0400</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>mpg123</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1301</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>security</keywords>
          <priority>P3</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Vladimir Lettiev">crux</reporter>
          <assigned_to name="Yuri N. Sedunov">aris</assigned_to>
          <cc>aris</cc>
    
    <cc>php-coder</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>89797</commentid>
    <comment_count>0</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-04-21 01:43:17 +0400</bug_when>
    <thetext>Обнаружена ошибка в функции store_id3_text кода ID3v2 в знаковости (signedness) целочисленной переменной, при отрицательным значении которой, вызывающая выход за границы доступной приложению памяти, что позволяет выполнить произвольный код путём передачи на обработку специально сформированного ID3v2 тэга.

Upstream выпустил исправление в виде новой версии 1.7.2</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>89806</commentid>
    <comment_count>1</comment_count>
    <who name="Slava Semushin">php-coder</who>
    <bug_when>2009-04-21 08:01:45 +0400</bug_when>
    <thetext>(В ответ на комментарий №0)
&gt; Upstream выпустил исправление в виде новой версии 1.7.2

Баг на обновление версии уже есть: https://bugzilla.altlinux.org/show_bug.cgi?id=13785</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>89807</commentid>
    <comment_count>2</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-04-21 08:44:43 +0400</bug_when>
    <thetext>&gt; Баг на обновление версии уже есть:
&gt; https://bugzilla.altlinux.org/show_bug.cgi?id=13785

Этот баг не FR, а security bug, с соответствующим severety и временем реакции на него.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>90138</commentid>
    <comment_count>3</comment_count>
    <who name="Slava Semushin">php-coder</who>
    <bug_when>2009-04-27 08:05:02 +0400</bug_when>
    <thetext>(В ответ на комментарий №1)
&gt; &gt; Upstream выпустил исправление в виде новой версии 1.7.2

Новая версия в Сизифе. (Правда, в %changelog нет упоминания о закрытой уязвимости.) Баг закрываем?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>90141</commentid>
    <comment_count>4</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-04-27 08:47:03 +0400</bug_when>
    <thetext>закрываем</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>