]> rtime.felk.cvut.cz Git - coffee/buildroot.git/commit
irssi: security bump to version 1.0.5
authorPeter Korsgaard <peter@korsgaard.com>
Mon, 23 Oct 2017 23:08:36 +0000 (01:08 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Thu, 26 Oct 2017 13:14:45 +0000 (15:14 +0200)
commit2fbb653713d89da1a1f032a8b30833a1aad29205
tree56f45da25516ec26006e4075afab9c13f722a212
parent98bd08f6037d5157a6cd8dff78a2fcd7049531f0
irssi: security bump to version 1.0.5

Fixes the following security issues:

(a) When installing themes with unterminated colour formatting
    sequences, Irssi may access data beyond the end of the
    string. (CWE-126) Found by Hanno Böck.

    CVE-2017-15228 was assigned to this issue.

(b) While waiting for the channel synchronisation, Irssi may
    incorrectly fail to remove destroyed channels from the query list,
    resulting in use after free conditions when updating the state
    later on. Found by Joseph Bisch. (CWE-416 caused by CWE-672)

    CVE-2017-15227 was assigned to this issue.

(c) Certain incorrectly formatted DCC CTCP messages could cause NULL
    pointer dereference. Found by Joseph Bisch. This is a separate,
    but similar issue to CVE-2017-9468. (CWE-690)

    CVE-2017-15721 was assigned to this issue.

(d) Overlong nicks or targets may result in a NULL pointer dereference
    while splitting the message. Found by Joseph Bisch. (CWE-690)

    CVE-2017-15723 was assigned to this issue.

(e) In certain cases Irssi may fail to verify that a Safe channel ID
    is long enough, causing reads beyond the end of the string. Found
    by Joseph Bisch. (CWE-126)

    CVE-2017-15722 was assigned to this issue.

For more details, see the advisory:
https://irssi.org/security/irssi_sa_2017_10.txt

While we're at it, also add a hash for the license file.

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
(cherry picked from commit a9a4ec0dcce4500319e00e7d875414d6bc6606fa)
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/irssi/irssi.hash
package/irssi/irssi.mk